[Burp Suite完整教程] Intruder Attack type&Payloads – 拥有上千种姿态的攻击模式

今天要介绍Intruder中的Attack typePayloads,Intruder可以进行的攻击与测试组合方式真的不少,有时候不是Intruder办不到,而是你不知道原来Intruder可以办得到。
在这里插入图片描述
首先是Positions下的Attack type,总共有四种的攻击模式,分别为 sniper(狙击枪)、Battering ram(攻城槌)、Pitchfork(干草叉)、cluster bomb(集束炸弹)

为了方便说明,我将登录部分的账号与密码皆设为变量,初始值账号我用admin,密码password0000。
如下图的设定:
在这里插入图片描述

Attack Mode

1、Sniper(狙击枪)

第一种攻击模式: Sniper

sniper的特点是只需要指定一个Payload Set,不管你Positions中有几个变数,都是一个Payload Set,
但会针对每个变数逐项的替换。
在替换第一个位置变量的时候,第二个是不会动的,也就是替换第一个位置的时候,第二个会是原始值,而测试完第一个位置时,才会测试二个位置。
所以假设尝试替换账号密码,利用Payload内容是11,22,33,aa,bb,cc。进行暴力破解时,会去尝试:
admin:11
admin:22
admin:33
admin:aa
admin:bb
admin:cc
11:password0000
22:password0000… 这样依序下去。

字段中Position的意思是表示第几个变量,因为我们只有设定两个,
账号§admin§就是position 1,而密码§password0000§就是position 2。
demo如下图:
在这里插入图片描述

在这里插入图片描述

2、Battering ram(攻城槌)

第二种攻击模式: Battering ram

这种攻击模式实际上比第一种还好理解,也是不管你Positions中有几个变数,都是一个Payload Set。
并且每个变量位置的值都会是一样的。
所以假设尝试替换账号密码,账号内容是11,22,33,aa,bb,cc
进行暴力破解时,会去尝试
11:11
22:22
33:33
aa:aa… 这样依序下去
demo如下图:
在这里插入图片描述
在这里插入图片描述

3、Pitchfork(干草叉)

第三种攻击模式: Pitchfork

不能只输入一个字典,每个变量要有自己的字典文件,也就是说每个变量有一个属于自己的Payload set,但是要注意的是每个Payload set里面的payload个数要一样。
(当然其实payload set不一样也是没关系,还是可以执行,只是多出来的那些payload不会被送出去而已。)
假设两个Position各有自己的Payload Set,
Position 1,也就是账号的地方,Payload是11,22,33
Position 2,也就是密码的地方,Payload是aa,bb,cc
尝试结果会是
11:aa
22:bb
33:cc
demo如下图:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、Cluster bomb(集束炸弹)

第四种攻击模式: Cluster bomb

这种方式也是每个变量都要输入字典,但是不会像Pitchfork是一对一的关系,而是每个都会去尝试到,逐项地去尝试一多对的方式。

假设两个Position各有自己的Payload Set,
Position 1,也就是账号的地方,Payload是11,22,33
Position 2,也就是密码的地方,Payload是aa,bb,cc
尝试结果会是
11:aa
11:bb
11:cc
22:aa
22:bb

demo如下图:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Payload type

介绍完了四种Attack Mode之后,要来提的就是Payload type,虽然我们前面用的Payload type都是Simple list,(实际上最常用的也是Simple list)。不过Burp所支持的Payload type可是相当的多样化。
在这里插入图片描述
在这里插入图片描述

Simple list

首先Simple list可以算是最基本的,用法很简单,可以直接输入按Add,也可以上传文档。
虽然这边我们demo都是手动输入,不过实际上要执行暴力破解等动作,通常Payload一定会是很大量的,用手输入可能会累死,所以实际上都是用选择上传文件的方式。

那至于字典文件要去哪里找,就…自己到处随便用关键词找找,因为满多地方都有各种不同的字典的或是Payload文档。
谈起Payload与字典文件可能又会无限发散,这边就随便放个SecLists让大家参考参考:
https://github.com/danielmiessler/SecLists/tree/master/Passwords

Runtime file

Runtime file 是指定文档,让你直接选择文档,每一行就是一个Payload,其实这个跟Simple list直接Load就是一样的意思而已,只是Simple list如果汇入的文档很大,会因为画面要显示出来给你看,所以会跑很久,Runtime file没有要显示给你看,所以没这个问题。
在这里插入图片描述

Custom iterator

Custom iterator这个稍微就有点小复杂了,首先先注意到这边里面也有个Position 1~8
8个都可以输入不同的Payload Set,也就是说八个之间会去做排列组合,但是前后的顺序不会改变,
最后的结果 = position1 + position2 + position3。
为了方便demo,用的是Battering ram攻击模式,Payload的Position:
Position 1: 11,22,33
Position 2: aa,bb,cc
Position 3: dog,cat

最后执行的payload会是:
11aadog
22aadog
33aadog
11bbdog
22bbdog

以此类推总共18组payload:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Character substitution

Character substitution 字符替换的意思,也就是你可以设定把某个字符修改成另一个字符,其实可以算还是会从原本Simple list去延伸,所以看到item的地方跟Simple list一样。
跑完原本的Payload之后会做字符的替换。
所以假设我的payload输入abcd,可以看到字符替换的规则有a->4,b->8;所以暴力破解时送完原始的payload abcd之后。有单独把a换成4,有单独把b换成8,也有两个都换的。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Recursive grep

Recursive grep 其实听起来有点复杂,但是其实没那么复杂XD 可是我没好的范例demo。
是从上一次的响应结果中,取得部分特定内容作为下次请求的Payload。

Illegal Unicode

这个我也是第一次发现原来Burp还有这一招,利用Illegal Unicode进行Bypass。
因为不是很理解,让我先默默跳过…

Character blocks

Character blocks,举例,可以插入很多个A,起始要几个,每次增加多少个A,到多少个要停止,通常比较适用在测试overflow。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Number

Number测试数字,这个也算是实际工作上很常用到的,可以设定起始多少到结尾多少,间隔多少数字,
也可以选择十进制与Hex,还有是否要小数点。
在这里插入图片描述
在这里插入图片描述

Datas

如其名,就是用来测时间日期格式的Payload。
在这里插入图片描述

Brute Force

Brute Force是纯粹的暴力破解,这个其实算是我除了Simple与Number以外,可能比较常用到的之一,Payload的产生方式就是Character set中的所有字符排列组合都会试过,那也可以设定最小的长度与最大的长度,不过要注意就是Brute Force很容易一不小心Payload数量就超多的。
在这里插入图片描述

Null payloads

Null payloads 其实就是重复同样的原始请求,没有进行修改,你可能会好奇这样有什么意义?! 那这个就是等到你遇到需要的场景就会知道意义了,通常可能是做观察与搜集数据的时候用,比如要确认一直重复发起一样的请求,是否服务器都会给一样的响应。

Character frobber

Character frobber 会按照顺序去递增每个字符的一个ASCII,感觉这个有点冷门,好像其实是满实用的,用途主要应该是用来确认token的每个字符是否有作用。

Bit flipper

Username generator

用户名生成。

ECB block shuffler

ECB block shuffler 牵扯到加密模式,先不管他。


讲完Payload type之后,Payload下还有两个区块,必须要提一下,姑且不管你有没有要用的,至少先知道。

Payload Processing

是也可以对发出去的Payload进行加工处理,例如可以加入前缀、后缀字符、只截取字符串的某一部分等;后缀常见的可能像是Email结尾的字符,比如@gmail.com之类的。
可以利用match替换,可以反转,可以编码,许多方法可以选择。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Payload Encoding

最下面的Payload Encoding,这边则是勾选的话,Payload如果有match的characters就会进行URL-encode。
在这里插入图片描述

学习小结:
最后小结一下,我自己觉得会比较常用的payload type是Simple List, Number, Brute Force,当然每种都有各自的优点与适合的场景,Burp支持了这么多种的Payloads type,不同的攻击模式,还可以对Payload进行加工,真的是很建议可以好好学好Burp Suite中的Intruder。

最后,我准备好了绿色版本的Burp Suite2020,可以到主页上传的资源中寻找资源下载即可。

  • 12
    点赞
  • 72
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
Burp Suite 是一款功能强大的网络渗透测试工具,其中包含了爆破功能。下面是一个简单的 Burp Suite 爆破教程: 1. 首先,确保已经安装并打开了 Burp Suite。 2. 在 Burp Suite 的 Proxy 选项卡中,点击“Intercept is on”按钮,启用拦截功能。这样可以捕获所有经过代理的请求和响应。 3. 在浏览器中,将代理设置为 Burp Suite 的代理地址和端口(默认为 127.0.0.1:8080)。 4. 浏览器访问目标网站,并进行登录或需要爆破的操作。 5. 在 Burp Suite 的 Proxy 选项卡中,可以看到捕获到的请求和响应。找到需要爆破的请求。 6. 右键点击请求,选择“Send to Intruder”,进入 Intruder 阶段。 7. 在 Intruder 选项卡中,选择 Payloads 标签页。在其中添加需要爆破的参数,并设置 Payload 类型为“Brute Force”。 8. 在 Payloads 标签页下方的 Payload Set 列表中,选择需要爆破的 Payload,并设置相应的值列表。可以自定义字典文件或使用内置的 Payload 类型。 9. 调整其他参数,如引擎设置、Payload 处理等。 10. 点击右上角的“Start attack”按钮开始爆破。 11. Burp Suite 会自动发送不同的 Payload 组合进行爆破,并显示每个请求的响应。 这只是一个简单的 Burp Suite 爆破教程的概述,具体的操作和设置可能会根据实际情况有所不同。在进行爆破时,请务必遵守法律法规,并获得授权进行测试。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

软测小生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值