一、简介

Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。

二、模块说明

Burp Intruder主要有四个模块组成:

1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads  设置payload,配置字典
4:Opetions   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

1:Target 目标选项(Target tab)

这个选项是用来配置目标服务器的细节:

2:Positions 位置选项(Positions tab)

这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:

使用一对§字符来标记出有效负荷的位置,在这两个符号直接包含了模板文本的内容。当把一个有效负荷放置到一个给出的请求的特殊位置上时,就把这§符号放到这个位置,然后在两个符号之间的出现的文本都会被有效负荷替换。当有个特殊位置没有为一个给出的请求安排有效负荷时(这只适用"sniper"攻击类型),那个位置的§字符会被删除,出现在它们之间的文本不会变化。

当使用 Burp Suite 发送一个其他地方的请求时,Burp Intruder 会对你最想放置有效负荷的位置做一个最好的猜测,并且它把这些放置在每个 URL 和主体参数的值里,以及每个cookie 里。每个标记和它中间的文本都会被加亮以显得更清晰。你可以使用 Intruder 菜单上的选项标记的位置是要替换还是附加现有的参数值。在上面的请求编辑器里,指出了定义位置的数量和文本模板的大小。

你可以使用选项上的按钮来控制位置上的标记:

1. add § — 在当前光标位置插入一个位置标记。
2. clear § — 删除整个模板或选中的部分模板里的位置标记。
3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。
4.refresh — 如果需要,可以刷新编辑器里有颜色的代码。
5.clear — 删除整个编辑器内容。

3:Payloads 有效负荷选项(Payloads tab)

这个选项是用来配置一个或多个有效负荷的集合。如果定义了"cluster bomb"和"pitchfork"攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置一个单独的有效负荷。使用"payload set"下拉菜单选择要配置的有效负荷。

选项1:Payload Sets Payload数量类型设置

选项2:Payload Opetions[Simple list]  该选项会根据选项1中Payload type的设置而改变

选项3:Payload Processing 对生成的Payload进行编码、加密、截取等操作

选项4:Payload Encoding 你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。 这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。

4:Opetions  选项卡(Options tab) 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。

如果选中‘update Content-Length header’框,Burp Intruder 会使用每个请求的 HTTP 主体长度的正确值,添加或更新这个请求里 HTTP 消息头的内容长度。这个功能对一些需要把可变长度的有效载荷插入到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和大多数 web 服务器一样,需要使用消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,目标服务器会返回一个错误,也可能返回一个未完成的请求,也可能无限期地等待接收请求里的进一步数据。

如果选中‘set Connection: close’框,则 Burp Intruder 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执行得更快。

选项2:Request Engine 设置发送请求的线程、超时重试等。

选项3:Attack Results 设置攻击结果的显示。

选项4:Grep - Match 在响应中找出存在指定的内容的一项。

选项5:Grep - Extract 通过正则提取返回信息中的内容。


选项6:Grep - Payloads  这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列。

选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。


http://www.taodudu.cc/news/show-4092464.html

相关文章:

  • Burpsuite插件开发
  • 如何使用BurpSuite(后续)
  • burp 调试_如何开发一个Burp插件
  • burpsuite配置
  • 一些相见恨晚的BurpSuite插件推荐
  • Burp suite - Burp Clickbandit
  • burp安装与使用
  • Burp
  • burp的简单使用
  • Burp的安装配置与启动
  • burp的安装和配置
  • Belief Propagation信念传播算法详解
  • Sigmoid Belief Net
  • 论文阅读-A Fast Learning Algorithm for Deep Belief Nets
  • 贝叶斯网络(belief network)
  • 深度信念网络(Deep Belief Network)
  • 190502 Expressing Belief
  • 论文阅读笔记:Neural Belief Tracker: Data-Driven Dialogue State Tracking
  • 从零学习Belief Propagation算法(二)
  • CUDA优化LBP(loopy belief propegation)
  • 从零学习Belief Propagation算法(一)
  • 【零样本知识蒸馏】(六)NeutIPS 2019:Zero-shot knowledge transfer via adversarial belief matching
  • Belief
  • Belief propagation
  • Hinton 论文系列《A fast learning algorithm for deep belief nets》
  • 从零学习Belief Propagation算法(三)
  • 论文阅读笔记:An End-to-End Trainable Neural Network Model with Belief Tracking for Task-Oriented Dialog
  • 【机器学习系列】概率图模型第四讲:变量消除法和Belief Propagation算法
  • 置信传播算法(Belief Propagation)简介
  • Belief System

BurpSuite之Intruder模块(暴力破解)相关推荐

  1. 如何使用burpsuite对网站进行暴力破解?

    如何使用burpsuite对网站进行暴力破解? burpsuite是一款集成多种功能的渗透工具,这篇文章主要简单介绍burpsuite的功能及简单地暴力破解一个网站的方法过程.我们一般只需用到bs的三 ...

  2. 【安全】【测试思路】基于Burpsuite工具中的intruder执行暴力破解

    测试工具 序号 工具 版本 备注 1 JDK环境 1.7及以上 burpsuite工具运行所需 2 Burpsuite 1.4及以上 请根据个人情况,选择Community或Professional版 ...

  3. BurpSuite 基本使用之暴力破解

    0x01 之前使用 BurpSuite 进行了简单的请求修改演示,现在我们来使用 BurpSuite 进行账号密码爆破. 0x02 这次对漏洞靶场 Pikachu 进行爆破,这个靶场的第一关便是暴力破 ...

  4. Kali系统MSF模块暴力破解MySQL弱口令漏洞

    一.实验环境 1.攻击方: 攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简 ...

  5. burpsuite的intruder模块简介

    burpsuite的intruder功能由sniper(狙击手),Battering ram(攻城槌),Pitchfork(叉子),Cluster bomb(爆炸时迸射出许多小炸弹的集束炸弹) 组成, ...

  6. BurpSuite之HTTP brute暴力破解

    常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题, ...

  7. DVWA学习(三)Brute Force(暴力破解)

    BF算法,即暴风(Brute Force)算法,是普通的模式匹配算法,BF算法的思想就是将目标串S的第一个字符与模式串T的第一个字符进行匹配,若相等,则继续比较S的第二个字符和 T的第二个字符:若不相 ...

  8. dvwa brute force(暴力破解)

    介绍 暴力破解其实没有什么神秘的,也是大家都有的一个四位方式,比如说我们有时候会忘记我们的手机密码,这个时候我们就会从我们之前使用的密码中一个个去试着解锁,这就是暴力破解的精髓所在了,也就是枚举猜解. ...

  9. burp密码暴力破解

    准备工作: 1)安装好burp suite,安装过程不做详细介绍,下载链接:https://download.csdn.net/download/weixin_42119967/14802557 附上 ...

  10. web后台登录口令暴力破解及防御

    在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等.前台用户可以自由注册,而后台是网站管理或者维护人员设定 ...

最新文章

  1. 下载参考序列后字母转换小写转大写
  2. 开发板与pc之间文件传输:kermit and lrzsz
  3. 【前端_js】JavaScript知识点总结
  4. windows下生成github ssh key详解
  5. jsf集成spring_Spring和JSF集成:导航
  6. python rgb 图像_在Python中查找RGB图像的互补图像
  7. java day30【数据库连接池 、Spring JDBC : JDBC Template】
  8. ELK详解(二)——Elasticsearch安装与部署
  9. mysql 该字符串未被识别为有效的 datetime_打印报错,提示该字符串未被识别为有效的datetime...
  10. 几何画板构造象限平分线的步骤
  11. [UWP开发] Facebook SDK使用(一) —— 配置SDK及Facebook登陆
  12. Nginx系列:windows10系统下安装nginx的安装并配置!
  13. NC15979 小q的数列
  14. Google Guava 实战之List篇
  15. 计算机网络安全基础东南大学,设计(东南大学计算机网络与安全).doc
  16. uni 获取本地文件_APP读取本地文件夹内视频播放
  17. 诺基亚推出全球最快路由器 瞄准苹果等网络巨头
  18. linux文件2的权限,2_Linux_文件和权限处理命令
  19. 【react-native】编写原生模块给JS进行交互,一键加群的实现。
  20. 关于在KEIL下使用j-link读不到芯片的问题

热门文章

  1. 关于RxJava2.0你不知道的事
  2. 一个简单的网页版钢琴(用到JQuery)
  3. 介词 at on about
  4. (可能是)最后一次参加同学婚礼了
  5. java 16 规定_java并发编程(十六)happen-before规则
  6. Wizard of Wikipedia Knowledge-Powered Conversational agents
  7. 马来西亚php怎么样,科学网—游马来西亚的几点感想 - 梁生的博文
  8. 计算机组成原理rs rd,计算机组成原理五章.ppt
  9. 【论文笔记】在CommonsenseQA 上追平人类: 通过External Attention 增强 Self-Attention
  10. 54、记录yolov7 训练、部署ncnn、部署mnn、部署rk3399 npu、部署openvino、部署oak vpu、部署TensorRT