您好,登錄后才能下訂單哦!
這篇文章主要介紹了Burpsuite模塊之Burpsuite Intruder模塊的示例分析,具有一定借鑒價(jià)值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
Burp Intruder是一個(gè)強(qiáng)大的工具,用于自動(dòng)對(duì)Web應(yīng)用程序自定義的攻擊,Burp Intruder 是高度可配置的,并被用來(lái)在廣范圍內(nèi)進(jìn)行自動(dòng)化攻擊。你可以使用 Burp Intruder 方便地執(zhí)行許多任務(wù),包括枚舉標(biāo)識(shí)符,獲取有用數(shù)據(jù),漏洞模糊測(cè)試。合適的攻擊類型取決于應(yīng)用程序的情況,可能包括:缺陷測(cè)試:SQL 注入,跨站點(diǎn)腳本,緩沖區(qū)溢出,路徑遍歷;暴力攻擊認(rèn)證系統(tǒng);枚舉;操縱參數(shù);拖出隱藏的內(nèi)容和功能;會(huì)話令牌測(cè)序和會(huì)話劫持;數(shù)據(jù)挖掘;并發(fā)攻擊;應(yīng)用層的拒絕服務(wù)式攻擊。
Burp Intruder主要有四個(gè)模塊組成:
1:Target 用于配置目標(biāo)服務(wù)器進(jìn)行攻擊的詳細(xì)信息。
2:Positions 設(shè)置Payloads的插入點(diǎn)以及攻擊類型(攻擊模式)。
3:Payloads 設(shè)置payload,配置字典
4:Opetions 此選項(xiàng)卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發(fā)動(dòng)攻擊之前,在主要Intruder的UI上編輯這些選項(xiàng),大部分設(shè)置也可以在攻擊時(shí)對(duì)已在運(yùn)行的窗口進(jìn)行修改。
1:Target目標(biāo)選項(xiàng)(Target tab)
這個(gè)選項(xiàng)是用來(lái)配置目標(biāo)服務(wù)器的細(xì)節(jié):
2:Positions位置選項(xiàng)(Positions tab)
這個(gè)選項(xiàng)是用來(lái)配置在攻擊里產(chǎn)生的所有 HTTP 請(qǐng)求的模板:
使用一對(duì)§字符來(lái)標(biāo)記出有效負(fù)荷的位置,在這兩個(gè)符號(hào)直接包含了模板文本的內(nèi)容。當(dāng)把一個(gè)有效負(fù)荷放置到一個(gè)給出的請(qǐng)求的特殊位置上時(shí),就把這§符號(hào)放到這個(gè)位置,然后在兩個(gè)符號(hào)之間的出現(xiàn)的文本都會(huì)被有效負(fù)荷替換。當(dāng)有個(gè)特殊位置沒(méi)有為一個(gè)給出的請(qǐng)求安排有效負(fù)荷時(shí)(這只適用”sniper”攻擊類型),那個(gè)位置的§字符會(huì)被刪除,出現(xiàn)在它們之間的文本不會(huì)變化。
當(dāng)使用 Burp Suite 發(fā)送一個(gè)其他地方的請(qǐng)求時(shí),Burp Intruder 會(huì)對(duì)你最想放置有效負(fù)荷的位置做一個(gè)最好的猜測(cè),并且它把這些放置在每個(gè) URL 和主體參數(shù)的值里,以及每個(gè)cookie 里。每個(gè)標(biāo)記和它中間的文本都會(huì)被加亮以顯得更清晰。你可以使用 Intruder 菜單上的選項(xiàng)標(biāo)記的位置是要替換還是附加現(xiàn)有的參數(shù)值。在上面的請(qǐng)求編輯器里,指出了定義位置的數(shù)量和文本模板的大小。
你可以使用選項(xiàng)上的按鈕來(lái)控制位置上的標(biāo)記:
1. add § — 在當(dāng)前光標(biāo)位置插入一個(gè)位置標(biāo)記。
2. clear § — 刪除整個(gè)模板或選中的部分模板里的位置標(biāo)記。
3. auto § — 這會(huì)對(duì)放置標(biāo)記的位置做一個(gè)猜測(cè),放哪里會(huì)有用,然后就把標(biāo)記放到相應(yīng)位置。這是一個(gè)為攻擊常規(guī)漏洞(SQL 注入)快速標(biāo)記出合適位置的有用的功能,然后人工標(biāo)記是為自定義攻擊的。
4.refresh — 如果需要,可以刷新編輯器里有顏色的代碼。
5.clear — 刪除整個(gè)編輯器內(nèi)容。
3:Payloads有效負(fù)荷選項(xiàng)(Payloads tab)
這個(gè)選項(xiàng)是用來(lái)配置一個(gè)或多個(gè)有效負(fù)荷的集合。如果定義了”cluster bomb”和”pitchfork”攻擊類型,然后必須為每定義的有效負(fù)荷位置(最多8個(gè))配置一個(gè)單獨(dú)的有效負(fù)荷。使用”payload set”下拉菜單選擇要配置的有效負(fù)荷。
選項(xiàng)1:Payload Sets Payload數(shù)量類型設(shè)置
選項(xiàng)2:Payload Opetions[Simple list] 該選項(xiàng)會(huì)根據(jù)選項(xiàng)1中Payload type的設(shè)置而改變
選項(xiàng)3:Payload Processing 對(duì)生成的Payload進(jìn)行編碼、加密、截取等操作
選項(xiàng)4:Payload Encoding 你可以配置哪些有效載荷中的字符應(yīng)該是URL編碼的HTTP請(qǐng)求中的安全傳輸。任何已配置的URL編碼最后應(yīng)用,任何有效載荷處理規(guī)則執(zhí)行之后。 這是推薦使用此設(shè)置進(jìn)行最終URL編碼,而不是一個(gè)有效載荷處理規(guī)則,因?yàn)榭梢杂脕?lái)有效載荷的grep選項(xiàng)來(lái)檢查響應(yīng)為呼應(yīng)有效載荷的最終URL編碼應(yīng)用之前。
4:Opetions 選項(xiàng)卡(Options tab) 此選項(xiàng)卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發(fā)動(dòng)攻擊之前,在主要Intruder的UI上編輯這些選項(xiàng),大部分設(shè)置也可以在攻擊時(shí)對(duì)已在運(yùn)行的窗口進(jìn)行修改。
選項(xiàng)1:Request Headers這些設(shè)置控制在Intruder是否更新配置請(qǐng)求頭。
如果選中‘update Content-Length header'框,Burp Intruder 會(huì)使用每個(gè)請(qǐng)求的 HTTP 主體長(zhǎng)度的正確值,添加或更新這個(gè)請(qǐng)求里 HTTP 消息頭的內(nèi)容長(zhǎng)度。這個(gè)功能對(duì)一些需要把可變長(zhǎng)度的有效載荷插入到 HTTP 請(qǐng)求模板主體的攻擊是很有必要的。這個(gè) HTTP 規(guī)范和大多數(shù) web 服務(wù)器一樣,需要使用消息頭內(nèi)容長(zhǎng)度來(lái)指定 HTTP 主體長(zhǎng)度的正確值。如果沒(méi)有指定正確值,目標(biāo)服務(wù)器會(huì)返回一個(gè)錯(cuò)誤,也可能返回一個(gè)未完成的請(qǐng)求,也可能無(wú)限期地等待接收請(qǐng)求里的進(jìn)一步數(shù)據(jù)。
如果選中‘set Connection: close'框,則 Burp Intruder 會(huì)添加或更新 HTTP 消息頭的連接來(lái)請(qǐng)求在每個(gè)請(qǐng)求后已關(guān)閉的連接。在多數(shù)情況下,這個(gè)選項(xiàng)會(huì)讓攻擊執(zhí)行得更快。
選項(xiàng)2:Request Engine設(shè)置發(fā)送請(qǐng)求的線程、超時(shí)重試等。
選項(xiàng)3:Attack Results 設(shè)置攻擊結(jié)果的顯示。
選項(xiàng)4:Grep – Match 在響應(yīng)中找出存在指定的內(nèi)容的一項(xiàng)。
選項(xiàng)5:Grep – Extract 通過(guò)正則提取返回信息中的內(nèi)容。
選項(xiàng)6:Grep – Payloads 這些設(shè)置可以用于包含已提交的有效負(fù)載的反射的標(biāo)志結(jié)果項(xiàng)目。如果啟用了此選項(xiàng),BurpSuite會(huì)添加包含一個(gè)復(fù)選框指示當(dāng)前負(fù)載的值在每個(gè)響應(yīng)發(fā)現(xiàn)新的結(jié)果列。
選項(xiàng)7:Redirections 重定向響應(yīng),控制Burp在進(jìn)行攻擊時(shí)如何處理重定向。
狙擊手模式使用一組payload集合,它一次只使用一個(gè)payload位置,假設(shè)你標(biāo)記了兩個(gè)位置“A”和“B”,payload值為“1”和“2”,那么它攻擊會(huì)形成以下組合(除原始數(shù)據(jù)外):
attack NO.location Alocation B11no replace22no replace3no replace14no replace2
attack NO.location Alocation B111222
attack NO.location Alocation B113224
attack NO.location Alocation B113214323424
感謝你能夠認(rèn)真閱讀完這篇文章,希望小編分享的“Burpsuite模塊之Burpsuite Intruder模塊的示例分析”這篇文章對(duì)大家有幫助,同時(shí)也希望大家多多支持億速云,關(guān)注億速云行業(yè)資訊頻道,更多相關(guān)知識(shí)等著你來(lái)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。