目錄
- 一、簡(jiǎn)介
- 二、模塊說(shuō)明
- Burp Suite Intruder的4種攻擊類型
- 一 Sniper(狙擊手模式)
- 二Battering ram(攻城錘模式)
- 三Pitchfork(草叉模式)
- 四Cluster bomb(集束炸彈模式)
介紹:僅供技術(shù)交流學(xué)習(xí)探討,請(qǐng)勿用于非法用途,。本文部分資源來(lái)源于網(wǎng)絡(luò),如有侵權(quán)請(qǐng)聯(lián)系版主刪除。
一、簡(jiǎn)介
Burp Intruder是一個(gè)強(qiáng)大的工具,用于自動(dòng)對(duì)Web應(yīng)用程序自定義的攻擊,Burp Intruder 是高度可配置的,并被用來(lái)在廣范圍內(nèi)進(jìn)行自動(dòng)化攻擊。你可以使用 Burp Intruder 方便地執(zhí)行許多任務(wù),包括枚舉標(biāo)識(shí)符,獲取有用數(shù)據(jù),漏洞模糊測(cè)試。合適的攻擊類型取決于應(yīng)用程序的情況,可能包括:缺陷測(cè)試:SQL 注入,跨站點(diǎn)腳本,緩沖區(qū)溢出,路徑遍歷;暴力攻擊認(rèn)證系統(tǒng);枚舉;操縱參數(shù);拖出隱藏的內(nèi)容和功能;會(huì)話令牌測(cè)序和會(huì)話劫持;數(shù)據(jù)挖掘;并發(fā)攻擊;應(yīng)用層的拒絕服務(wù)式攻擊。
二、模塊說(shuō)明
Burp Intruder主要有四個(gè)模塊組成:
1:Target 用于配置目標(biāo)服務(wù)器進(jìn)行攻擊的詳細(xì)信息。
2:Positions 設(shè)置Payloads的插入點(diǎn)以及攻擊類型(攻擊模式)。
3:Payloads 設(shè)置payload,配置字典
4:Opetions 此選項(xiàng)卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發(fā)動(dòng)攻擊之前,在主要Intruder的UI上編輯這些選項(xiàng),大部分設(shè)置也可以在攻擊時(shí)對(duì)已在運(yùn)行的窗口進(jìn)行修改。
1:Target目標(biāo)選項(xiàng)(Target tab)
這個(gè)選項(xiàng)是用來(lái)配置目標(biāo)服務(wù)器的細(xì)節(jié):

2:Positions位置選項(xiàng)(Positions tab)
這個(gè)選項(xiàng)是用來(lái)配置在攻擊里產(chǎn)生的所有 HTTP 請(qǐng)求的模板:

使用一對(duì)§字符來(lái)標(biāo)記出有效負(fù)荷的位置,在這兩個(gè)符號(hào)直接包含了模板文本的內(nèi)容。當(dāng)把一個(gè)有效負(fù)荷放置到一個(gè)給出的請(qǐng)求的特殊位置上時(shí),就把這§符號(hào)放到這個(gè)位置,然后在兩個(gè)符號(hào)之間的出現(xiàn)的文本都會(huì)被有效負(fù)荷替換。當(dāng)有個(gè)特殊位置沒(méi)有為一個(gè)給出的請(qǐng)求安排有效負(fù)荷時(shí)(這只適用”sniper”攻擊類型),那個(gè)位置的§字符會(huì)被刪除,出現(xiàn)在它們之間的文本不會(huì)變化。
當(dāng)使用 Burp Suite 發(fā)送一個(gè)其他地方的請(qǐng)求時(shí),Burp Intruder 會(huì)對(duì)你最想放置有效負(fù)荷的位置做一個(gè)最好的猜測(cè),并且它把這些放置在每個(gè) URL 和主體參數(shù)的值里,以及每個(gè)cookie 里。每個(gè)標(biāo)記和它中間的文本都會(huì)被加亮以顯得更清晰。你可以使用 Intruder 菜單上的選項(xiàng)標(biāo)記的位置是要替換還是附加現(xiàn)有的參數(shù)值。在上面的請(qǐng)求編輯器里,指出了定義位置的數(shù)量和文本模板的大小。
你可以使用選項(xiàng)上的按鈕來(lái)控制位置上的標(biāo)記:
1. add § — 在當(dāng)前光標(biāo)位置插入一個(gè)位置標(biāo)記。
2. clear § — 刪除整個(gè)模板或選中的部分模板里的位置標(biāo)記。
3. auto § — 這會(huì)對(duì)放置標(biāo)記的位置做一個(gè)猜測(cè),放哪里會(huì)有用,然后就把標(biāo)記放到相應(yīng)位置。這是一個(gè)為攻擊常規(guī)漏洞(SQL 注入)快速標(biāo)記出合適位置的有用的功能,然后人工標(biāo)記是為自定義攻擊的。
4.refresh — 如果需要,可以刷新編輯器里有顏色的代碼。
5.clear — 刪除整個(gè)編輯器內(nèi)容。
3:Payloads有效負(fù)荷選項(xiàng)(Payloads tab)
這個(gè)選項(xiàng)是用來(lái)配置一個(gè)或多個(gè)有效負(fù)荷的集合。如果定義了”cluster bomb”和”pitchfork”攻擊類型,然后必須為每定義的有效負(fù)荷位置(最多8個(gè))配置一個(gè)單獨(dú)的有效負(fù)荷。使用”payload set”下拉菜單選擇要配置的有效負(fù)荷。
選項(xiàng)1:Payload Sets Payload數(shù)量類型設(shè)置
選項(xiàng)2:Payload Opetions[Simple list] 該選項(xiàng)會(huì)根據(jù)選項(xiàng)1中Payload type的設(shè)置而改變

選項(xiàng)3:Payload Processing 對(duì)生成的Payload進(jìn)行編碼、加密、截取等操作

選項(xiàng)4:Payload Encoding 你可以配置哪些有效載荷中的字符應(yīng)該是URL編碼的HTTP請(qǐng)求中的安全傳輸。任何已配置的URL編碼最后應(yīng)用,任何有效載荷處理規(guī)則執(zhí)行之后。 這是推薦使用此設(shè)置進(jìn)行最終URL編碼,而不是一個(gè)有效載荷處理規(guī)則,因?yàn)榭梢杂脕?lái)有效載荷的grep選項(xiàng)來(lái)檢查響應(yīng)為呼應(yīng)有效載荷的最終URL編碼應(yīng)用之前。

4:Opetions 選項(xiàng)卡(Options tab) 此選項(xiàng)卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發(fā)動(dòng)攻擊之前,在主要Intruder的UI上編輯這些選項(xiàng),大部分設(shè)置也可以在攻擊時(shí)對(duì)已在運(yùn)行的窗口進(jìn)行修改。
選項(xiàng)1:Request Headers這些設(shè)置控制在Intruder是否更新配置請(qǐng)求頭。

如果選中‘update Content-Length header'框,Burp Intruder 會(huì)使用每個(gè)請(qǐng)求的 HTTP 主體長(zhǎng)度的正確值,添加或更新這個(gè)請(qǐng)求里 HTTP 消息頭的內(nèi)容長(zhǎng)度。這個(gè)功能對(duì)一些需要把可變長(zhǎng)度的有效載荷插入到 HTTP 請(qǐng)求模板主體的攻擊是很有必要的。這個(gè) HTTP 規(guī)范和大多數(shù) web 服務(wù)器一樣,需要使用消息頭內(nèi)容長(zhǎng)度來(lái)指定 HTTP 主體長(zhǎng)度的正確值。如果沒(méi)有指定正確值,目標(biāo)服務(wù)器會(huì)返回一個(gè)錯(cuò)誤,也可能返回一個(gè)未完成的請(qǐng)求,也可能無(wú)限期地等待接收請(qǐng)求里的進(jìn)一步數(shù)據(jù)。
如果選中‘set Connection: close'框,則 Burp Intruder 會(huì)添加或更新 HTTP 消息頭的連接來(lái)請(qǐng)求在每個(gè)請(qǐng)求后已關(guān)閉的連接。在多數(shù)情況下,這個(gè)選項(xiàng)會(huì)讓攻擊執(zhí)行得更快。
選項(xiàng)2:Request Engine設(shè)置發(fā)送請(qǐng)求的線程、超時(shí)重試等。

選項(xiàng)3:Attack Results 設(shè)置攻擊結(jié)果的顯示。

選項(xiàng)4:Grep – Match 在響應(yīng)中找出存在指定的內(nèi)容的一項(xiàng)。

選項(xiàng)5:Grep – Extract 通過(guò)正則提取返回信息中的內(nèi)容。

選項(xiàng)6:Grep – Payloads 這些設(shè)置可以用于包含已提交的有效負(fù)載的反射的標(biāo)志結(jié)果項(xiàng)目。如果啟用了此選項(xiàng),BurpSuite會(huì)添加包含一個(gè)復(fù)選框指示當(dāng)前負(fù)載的值在每個(gè)響應(yīng)發(fā)現(xiàn)新的結(jié)果列。

選項(xiàng)7:Redirections 重定向響應(yīng),控制Burp在進(jìn)行攻擊時(shí)如何處理重定向。

Burp Suite Intruder的4種攻擊類型
一 Sniper(狙擊手模式)
狙擊手模式使用一組payload集合,它一次只使用一個(gè)payload位置,假設(shè)你標(biāo)記了兩個(gè)位置“A”和“B”,payload值為“1”和“2”,那么它攻擊會(huì)形成以下組合(除原始數(shù)據(jù)外):
|
attack NO.
|
location A
|
location B11no replace22no replace3no replace14no replace2
二Battering ram(攻城錘模式)
攻城錘模式與狙擊手模式類似的地方是,同樣只使用一個(gè)payload集合,不同的地方在于每次攻擊都是替換所有payload標(biāo)記位置,而狙擊手模式每次只能替換一個(gè)payload標(biāo)記位置。
|
attack NO.
|
location A
|
location B111222
三Pitchfork(草叉模式)
草叉模式允許使用多組payload組合,在每個(gè)標(biāo)記位置上遍歷所有payload組合,假設(shè)有兩個(gè)位置“A”和“B”,payload組合1的值為“1”和“2”,payload組合2的值為“3”和“4”,則攻擊模式如下:
|
attack NO.
|
location A
|
location B113224
四Cluster bomb(集束炸彈模式)
集束炸彈模式跟草叉模式不同的地方在于,集束炸彈模式會(huì)對(duì)payload組進(jìn)行笛卡爾積,還是上面的例子,如果用集束炸彈模式進(jìn)行攻擊,則除baseline請(qǐng)求外,會(huì)有四次請(qǐng)求:
|
attack NO.
|
location A
|
location B113214323424
拓展閱讀:
Burp Suite詳細(xì)使用教程-Intruder模塊詳解(1)
http://www.freebuf.com/tools/2079.html
Burp Suite詳細(xì)使用教程-Intruder模塊詳解(2)
http://www.freebuf.com/articles/3693.html
Burp Suite詳細(xì)使用教程-Intruder模塊詳解(3)
http://www.freebuf.com/articles/4184.html
到此這篇關(guān)于Burpsuite模塊之Burpsuite Intruder模塊詳解的文章就介紹到這了,更多相關(guān)Burpsuite Intruder模塊內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
您可能感興趣的文章:- Burpsuite入門(mén)及使用詳細(xì)教程
- 詳解BurpSuite安裝和配置
- VMware、nmap、burpsuite的安裝使用教程