您好,登錄后才能下訂單哦!
Burpsuite中Intruder模塊的作用是什么,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
一、簡介
Intruder模塊用于完成對Web應用程序自動化攻擊,一般流程:設置代理并開啟攔截請求,將攔截到的數(shù)據(jù)包發(fā)送到Intruder模塊,添加需要攻擊的參數(shù),設置參數(shù)字典,開始攻擊。
二、Target功能
打開代理,攔截到請求包,在Raw處右擊或者點擊Action,發(fā)送到Intruder模塊,目標服務器的域名或ip地址會自動被填寫到這里,并能識別出是HTTP還是HTTPS協(xié)議。
三、Positions功能和payloads功能,以爆破賬戶密碼為例
1、將攔截包發(fā)送到Intruder模塊后,會自動識別出數(shù)據(jù)包中的參數(shù),點擊右邊Clear,清除一下
2、假如知道賬號,不知道密碼,選中密碼,點擊右邊的Add,添加到要爆破的參數(shù),攻擊方式是Sniper
3、設置要爆破的字典,選擇Payloads,payload類型為文件類型,點擊開始攻擊
4、根據(jù)掃描結(jié)果返回的數(shù)據(jù)包長度發(fā)現(xiàn),就一個數(shù)值不一樣,說明這個就是要密碼,再看一下下面的相應信息,有登錄成功后的消息。
5、假如不知道賬戶,也不知道密碼,繼續(xù)添加賬戶也是爆破參數(shù),攻擊方式Pitchfork
6、設置payload,這是就需要設置兩個字典,將用戶名字典添加到第一個參數(shù),將密碼字典添加到第二個參數(shù),開始攻擊
7、掃描結(jié)果如下
8、四種攻擊方式總結(jié)
Sniper 狙擊槍模式,只針對一個位置進行探測,可以添加多個參數(shù)測試,但是每次只替換一個參數(shù)
Battering ram 攻城錘模式,針對多個位置使用一個Payload。比如用戶名和密碼是一樣的情況下,只用一個字典。
Pitchfork 單叉模式,針對多個位置使用不同的多個Payload。,用戶字典和密碼字典必須一一對應
Cluster Bomb 激素炮模式,針對多個位置,全部組合。全部進行配對驗證
9、Payload Processing 對生成的payload進行加密或其他修改,比如將字典都轉(zhuǎn)為大寫
四、Options功能
1、Request Headers請求表頭,默認都勾選,修改數(shù)據(jù)包后自動更新數(shù)據(jù)包長度
2、Request Engine請求引擎,設置線程數(shù)、重連次數(shù)、重試前暫停時間
3、Attack Results設置攻擊結(jié)果
4、Grep - Match在響應中找出存在指定的內(nèi)容的一項
5、Grep - Extract 通過正則表達式獲取響應的指定內(nèi)容
6、Redirections 重定向設置,遇到重定向網(wǎng)頁可以選擇處理方式,直接轉(zhuǎn)到重定向地址或者不轉(zhuǎn)。
關(guān)于Burpsuite中Intruder模塊的作用是什么問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。