Burp 的Intruder 模块
Intruder 模块的四种攻击模式
1、Sniper:对变量依次进行暴力破解。
sniper:狙击手,表示如果爆破点设置一个,simple list(字典成员)如果是6个,就执行6次,如果爆破点设置两个,则执行12次,一般这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的情况下不会使用该模式去爆破。通常用于在知道用户名后,对密码进行爆破
2、Battering ram
工程锤,表示两个爆破点使用同一个 play 依次去执行,如果 simplelist 是 6 个,那么就执行 6 次。
3、 Pitchfork:每一个变量标记对应一个字典,一一对应进行破解。
pitchfork :叉子,这个模式下,表示两个爆破点,并且会设置两个
payload1 和 payload2 payload1 就设置给爆破点 1 payload2 就设置给爆破点 2 ,总共也是执行 6 次。并且一般按照 payload 少的执行
4、Clusterbomb:每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名 密码的破解(很明显,该方法适用于账号和密码都不知道的情况下进行爆破)
cluster bomb:集束炸弹,表示如果有两个爆破点,同时设置两个 payload1 ,和 payload2 simplelist 是 6 个和 7 个,那么就会执行一个笛卡尔积的次数。即就是 42 次
设置线程数:
新版:在intrude里面,选择resource pool下面有个create new source pool可以重新设置线程数,我们勾选maximum concurrent requests,并且进行参数的设置
旧版:
爆破实例(pikachu靶场)
1、当我们在Proxy中抓到包了可以按快捷键Ctrl+l把包发送到Intruder模块或者右键选择Send to Intruder
2、同时我们可以发现我们在pikachu中输入的账号和密码都以明文的形式在请求包中
3、我们来到Intruder模块,其中带$的是变量,我们先清除全部变量,再将账号密码赋予变量属性,即是等下我们要用字典爆破的成员
4、选择攻击方式(我们这选择第四种)
5、设置攻击载荷
选择变量二,重复上述操作