BurpSuite--Intruder功能
0x00 配置說明
intruder是進行爆破的,基本流程是標注請求的爆破參數,然后配置字段,選擇爆破方式進行爆破,下面來記錄下工具的使用
選中intruder可以看到“target”、“positions”、“payloads”、“options”選項
target 選項
配置目標的host,port及協議(http/https)
positions 選項
配置攻擊方式及爆破點的選擇
選擇要進行暴力破解的參數,用$包含參數值,表示對該值進行枚舉(使用右側的按鈕選擇爆破參數)
Attack type:有四個攻擊方式,下面說下每個的作用
sniper – 對變量依次進行暴力破解。
battering ram – 對變量同時進行破解。
pitchfork – 每一個變量標記對應一個字典,一一對應進行破解。
cluster bomb – 每個變量對應一個字典,並且進行交叉式破解,嘗試各種組合。適用於用戶名+密碼的破解。
Payloads 選項
選擇某個爆破參數配置payload
選擇payload的類型,如上選擇的是簡單列表,下面就會彈出具體的配置,這里是加載一個字典列表,可以直接復制,也可通過文件加載
Simple list – 通過配置一個字符串列表作為Payload,也可以自定義添加或從加載文件夾
Runtime file - 指定文件,作為相對應Payload位置上的Payload列表。
Custom iterator – 款功能強大的Payload,它共有8個占位,每一個占位可以指定簡單列表的Payload類型,然后根據占位的多少,與每一個簡單列表的Payload進行笛卡爾積,生成最終的Payload列表。
Payload Processing -- 添加payload的處理方式,如爆破參數需要進行base64編碼,這里就可以添加此編碼操作
Payload Encoding -- 可設置需要進行url編碼得字符
Options 選項
Request Engine -- 設置請求的線程數,超時重試時間
Grep Match -- 這個設置主要用來從響應包中提取某些結果,如果匹配成功,則在攻擊結果中添加的新列中標明,便於排序和數據提取。比如說,在測試SQL注入漏洞,掃描包含“ODBC”,“錯誤”等消息,來識別可能存在注入漏洞的參數。
Grep Extract -- 這些設置可用於提取響應消息中的有用信息。此選項是從返回包中提取有用的信息。例如,如果可通過ID的參數循環,可以提取每個文檔尋找有趣的項目的頁面標題。如果您發現返回的其他應用程序用戶詳細信息的功能,可以通過用戶ID重復和檢索有關用戶管理帳戶,忘記密碼,郵箱等等。
Grep Payloads -- 這些設置可用於提取響應消息中是否包含Payload的值,比如說,你想驗證反射性的XSS腳本是否成功,可以通過此設置此項。