BurpSuite2021系列(八)Intruder詳解


本文視頻版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=8

視頻版更加詳細,涉及各個參數講解。

前言

Burp Intruder作為Burp Suite中一款功能極其強大的自動化測試工具,通常被系統安全滲透測試人員被使用在各種任務測試的場景中。本章我們主要學習的內容有:

  • Intruder使用場景和操作步驟
  • Payload類型與處理
  • Payload 位置和攻擊類型
  • 可選項設置(Options)
  • Intruder 攻擊和結果分析

Intruder使用場景和操作步驟

在滲透測試過程中,我們經常使用Burp Intruder,它的工作原理是:Intruder在原始請求數據的基礎上,通過修改各種請求參數,以獲取不同的請求應答。每一次請求中,Intruder通常會攜帶一個或多個有效攻擊載荷(Payload),在不同的位置進行攻擊重放,通過應答數據的比對分析來獲得需要的特征數據。Burp Intruder通常被使用在以下場景:

  1. 標識符枚舉 Web應用程序經常使用標識符來引用用戶、賬戶、資產等數據信息。例如,用戶名,文件ID和賬戶號碼。
  2. 提取有用的數據 在某些場景下,而不是簡單地識別有效標識符,你需要通過簡單標識符提取一些其他的數據。比如說,你想通過用戶的個人空間id,獲取所有用戶在個人空間標准的昵稱和年齡。
  3. 模糊測試 很多輸入型的漏洞,如SQL注入,跨站點腳本和文件路徑遍歷可以通過請求參數提交各種測試字符串,並分析錯誤消息和其他異常情況,來對應用程序進行檢測。由於的應用程序的大小和復雜性,手動執行這個測試是一個耗時且繁瑣的過程。這樣的場景,您可以設置Payload,通過Burp Intruder自動化地對Web應用程序進行模糊測試。

通常來說,使用Burp Intruder進行測試,主要遵循以下步驟:

  1. 確認Burp Suite安裝正確並正常啟動,且完成了瀏覽器的代理設置。
  2. 進入Burp Proxy選項卡,關閉代理攔截功能。
  3. 進行歷史日志(History)子選項卡,查找可能存在問題的請求日志,並通過右擊菜單,發送到Intruder。

  1. 進行Intruder 選項卡,打開Target和Positions子選項卡。這時,你會看到上一步發送過來的請求消息。

image.png

  1. 因為我們了解到Burp Intruder攻擊的基礎是圍繞剛剛發送過來的原始請求信息,在原始信息指定的位置上設置一定數量的攻擊載荷Payload,通過Payload來發送請求獲取應答消息。默認情況下,Burp Intruder會對請求參數和Cookie參數設置成Payload position,前綴添加 $符合,如上圖紅色標注位置所示。當發送請求時,會將$標識的參數替換為Payload。
  2. 在Position界面的右邊,有【Add $】、【Clear $】、【Auto $】、【Refersh $】四個按鈕,是用來控制請求消息中的參數在發送過程中是否被Payload替換,如果不想被替換,則選擇此參數,點擊【Clear $】,即將參數前綴$去掉。
  3. 當我們打開Payload 子選項卡,選擇Payload的生成或者選擇策略,默認情況下選擇“Simple list",當然你也可以通過下拉選擇其他Payload類型或者手工添加。

  1. 此時,我們再回到Position界面,在界面的右上角,點擊【Start attack】,發起攻擊。

  1. 此時,Burp會自動打開一個新的界面,包含攻擊執行的情況、Http狀態碼、長度等結果信息。

  1. 我們可以選擇其中的某一次通信信息,查看請求消息和應答消息的詳細。

其他的看視頻吧,老多了~!!

如果你想跟同道中人交流


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM