本文視頻版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=8
視頻版更加詳細,涉及各個參數講解。
前言
Burp Intruder作為Burp Suite中一款功能極其強大的自動化測試工具,通常被系統安全滲透測試人員被使用在各種任務測試的場景中。本章我們主要學習的內容有:
- Intruder使用場景和操作步驟
- Payload類型與處理
- Payload 位置和攻擊類型
- 可選項設置(Options)
- Intruder 攻擊和結果分析
Intruder使用場景和操作步驟
在滲透測試過程中,我們經常使用Burp Intruder,它的工作原理是:Intruder在原始請求數據的基礎上,通過修改各種請求參數,以獲取不同的請求應答。每一次請求中,Intruder通常會攜帶一個或多個有效攻擊載荷(Payload),在不同的位置進行攻擊重放,通過應答數據的比對分析來獲得需要的特征數據。Burp Intruder通常被使用在以下場景:
- 標識符枚舉 Web應用程序經常使用標識符來引用用戶、賬戶、資產等數據信息。例如,用戶名,文件ID和賬戶號碼。
- 提取有用的數據 在某些場景下,而不是簡單地識別有效標識符,你需要通過簡單標識符提取一些其他的數據。比如說,你想通過用戶的個人空間id,獲取所有用戶在個人空間標准的昵稱和年齡。
- 模糊測試 很多輸入型的漏洞,如SQL注入,跨站點腳本和文件路徑遍歷可以通過請求參數提交各種測試字符串,並分析錯誤消息和其他異常情況,來對應用程序進行檢測。由於的應用程序的大小和復雜性,手動執行這個測試是一個耗時且繁瑣的過程。這樣的場景,您可以設置Payload,通過Burp Intruder自動化地對Web應用程序進行模糊測試。
通常來說,使用Burp Intruder進行測試,主要遵循以下步驟:
- 確認Burp Suite安裝正確並正常啟動,且完成了瀏覽器的代理設置。
- 進入Burp Proxy選項卡,關閉代理攔截功能。
- 進行歷史日志(History)子選項卡,查找可能存在問題的請求日志,並通過右擊菜單,發送到Intruder。
- 進行Intruder 選項卡,打開Target和Positions子選項卡。這時,你會看到上一步發送過來的請求消息。
- 因為我們了解到Burp Intruder攻擊的基礎是圍繞剛剛發送過來的原始請求信息,在原始信息指定的位置上設置一定數量的攻擊載荷Payload,通過Payload來發送請求獲取應答消息。默認情況下,Burp Intruder會對請求參數和Cookie參數設置成Payload position,前綴添加 $符合,如上圖紅色標注位置所示。當發送請求時,會將$標識的參數替換為Payload。
- 在Position界面的右邊,有【Add $】、【Clear $】、【Auto $】、【Refersh $】四個按鈕,是用來控制請求消息中的參數在發送過程中是否被Payload替換,如果不想被替換,則選擇此參數,點擊【Clear $】,即將參數前綴$去掉。
- 當我們打開Payload 子選項卡,選擇Payload的生成或者選擇策略,默認情況下選擇“Simple list",當然你也可以通過下拉選擇其他Payload類型或者手工添加。
- 此時,我們再回到Position界面,在界面的右上角,點擊【Start attack】,發起攻擊。
- 此時,Burp會自動打開一個新的界面,包含攻擊執行的情況、Http狀態碼、長度等結果信息。
- 我們可以選擇其中的某一次通信信息,查看請求消息和應答消息的詳細。
其他的看視頻吧,老多了~!!