提前配置好瀏覽器的代理設置,並且成功訪問了目標地址(這里是http://192.168.146.133/WackoPicko)
1.在burpsuite的proxy欄目中,找到對WackoPicko路徑的請求報,右鍵選擇‘Send to intruder’
2.切換到Intruder欄目下的Position選項,會看到很多被 §包裹着的字段,並且它們是被高亮顯示的,這些字段是Intruder在每次請求中都會更改的字段,單擊Clear按鈕清空所有被§包裹着的字段。
3.在url的最后一個/后隨意加一個字段,然后選中它,並單擊Add按鈕,那么這樣就會讓這個被選中的字符成為一個修改點,如圖:
4.切換到Payload選項下,由於我們在第三步只設置了一個修改點,所以我們只需要根據默認配置生成一個攻擊載荷列表即可,將攻擊載荷的類型設置為simple list然后我們載入一個外部的攻擊列表。
5.單擊Load,選擇選擇/user/share/wordlists/dirb/small.txt(這里是用的kali,也可以自己手動用下方的Add添加自己覺得是敏感目錄的名字或加載自己創建的目錄字典)這個文件。
6.然后點擊Start attack按鈕開始向服務器發送請求,如果你使用的是Burp Suite的免費版,那么你將會看到intruder的一些警告信息,請選擇accept然后攻擊就會開始。
7.單擊Status按鈕,狀態碼就會按照從小到大的順序展示,其中200是存在且可訪問的文件或目錄的響應代碼,重定向為300,錯誤范圍為400和500。
Position中的type的其它類型:
-
Sniper:將一組攻擊載荷分別替換每一個修改點上,每個替換后的值都是不同的。
-
Battering ram:和Sniper一樣,它也使用一組攻擊載荷,但是不同的是它在每一次修改中會把所有修改點都替換成一樣的值。
-
Pitchfork:將多個攻擊載荷集中的每一項依次替換不同的修改點,當我們對已知的某些數據進行測試時會發現它很有用,比如對一組用戶名和密碼進行測試。
-
Cluster bomb:測試多個攻擊載荷的所有排列組合。
tips:【僅作參考學習】