[工具] BurpSuite--Intruder功能


BurpSuite--Intruder功能

0x00 配置說明

intruder是進行爆破的,基本流程是標注請求的爆破參數,然后配置字段,選擇爆破方式進行爆破,下面來記錄下工具的使用

 

選中intruder可以看到“target”、“positions”、“payloads”、“options”選項

target 選項

配置目標的host,port及協議(http/https)

 

positions 選項

配置攻擊方式及爆破點的選擇

選擇要進行暴力破解的參數,用$包含參數值,表示對該值進行枚舉(使用右側的按鈕選擇爆破參數)

 

Attack type:有四個攻擊方式,下面說下每個的作用

sniper – 對變量依次進行暴力破解。

battering ram – 對變量同時進行破解。

pitchfork – 每一個變量標記對應一個字典,一一對應進行破解。

cluster bomb – 每個變量對應一個字典,並且進行交叉式破解,嘗試各種組合。適用於用戶名+密碼的破解。

 

Payloads 選項

 選擇某個爆破參數配置payload

選擇payload的類型,如上選擇的是簡單列表,下面就會彈出具體的配置,這里是加載一個字典列表,可以直接復制,也可通過文件加載

Simple list – 通過配置一個字符串列表作為Payload,也可以自定義添加或從加載文件夾

Runtime file - 指定文件,作為相對應Payload位置上的Payload列表。

Custom iterator – 款功能強大的Payload,它共有8個占位,每一個占位可以指定簡單列表的Payload類型,然后根據占位的多少,與每一個簡單列表的Payload進行笛卡爾積,生成最終的Payload列表。

 

Payload Processing -- 添加payload的處理方式,如爆破參數需要進行base64編碼,這里就可以添加此編碼操作

Payload Encoding -- 可設置需要進行url編碼得字符

 Options 選項

Request Engine -- 設置請求的線程數,超時重試時間

Grep Match -- 這個設置主要用來從響應包中提取某些結果,如果匹配成功,則在攻擊結果中添加的新列中標明,便於排序和數據提取。比如說,在測試SQL注入漏洞,掃描包含“ODBC”,“錯誤”等消息,來識別可能存在注入漏洞的參數。

Grep Extract -- 這些設置可用於提取響應消息中的有用信息。此選項是從返回包中提取有用的信息。例如,如果可通過ID的參數循環,可以提取每個文檔尋找有趣的項目的頁面標題。如果您發現返回的其他應用程序用戶詳細信息的功能,可以通過用戶ID重復和檢索有關用戶管理帳戶,忘記密碼,郵箱等等。

Grep Payloads -- 這些設置可用於提取響應消息中是否包含Payload的值,比如說,你想驗證反射性的XSS腳本是否成功,可以通過此設置此項。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM