本文举例说明如何分析Burp Intruder攻击结果。
    解释攻击结果的关键在于理解服务器响应。响应通常可以通过以下至少一种方式加以区分:

  • 不同的HTTP状态码
  • 不同的response长度
  • 某种特定的表达
  • error 或 timeout 的发生
  • 接收或完成响应所需的时间

    例如,对现有资源的请求可能会返回不同长度的“200 OK”响应,而对不存在资源的请求可能会返回“404 Not found”响应,或包含固定长度自定义错误页的“200 OK”响应。
    在密码猜测攻击中,失败的登录尝试可能会生成包含关键字“login failed”的“200 OK”响应,而成功的登录可能会生成“302 Object moved”响应,或者生成包含单词“welcome”的不同长度的“200 OK”响应。相关响应特性的类型通常取决于所执行的攻击类型。
    我们可以使用以下步骤来帮助分析攻击结果:

  • 依次单击每个列标题,查看已排序的表以识别任何异常项。
  • 取消隐藏其他列以分析响应时间和cookie。
  • 使用筛选器删除包含或不包含特定表达式的项。
  • 创建新的match grep项以标识包含在某些响应中找到的表达式的响应,并对新添加的列进行排序。
  • 如果在某些响应中出现错误消息或其他有趣的数据,请创建新的extract grep项以提取此数据,并对新添加的列进行排序。

    当发起Burp Intruder攻击时,将打开一个新的攻击窗口,并开始攻击。Results 选项卡中包含一个表。Results表包含已发出的每个请求的条目,以及各种关键细节,如使用的破解密码、HTTP状态码、响应长度等。可以选择表中的任一条目来查看完整的 Request 和 Response。

    比较上图的Status和Length,判断示例的密码为123456。
    我们还可以通过单击列标题对表进行排序,并使用 Filter 栏筛选表的内容。这些功能的工作方式与 Proxy 栏的 HTTP history 相同。

    使用关联菜单执行其他操作并与测试工作流集成。下图将批量扫描的个别密码再次单独扫描。

    本例中使用 BurpSuite 扫描 zabbix web应用,密码正确的话,页面会返回 302 跳转代码,而不是 200。

    我们可以使用结果窗口中的“Save”菜单保存结果表或整个攻击。可以将结果表加载到其他工具或电子表格程序中,也可以通过主Burp UI上的 Intruder 菜单重新加载保存的攻击。

参考文档

[1] PortSwigger Ltd. Analyzing Burp Intruder attack results[EB/OL]. [2021年10月29日]. https://portswigger.net/burp/documentation/desktop/tools/intruder/analyzing-results.
[2] PortSwigger Ltd. Burp Intruder attack results[EB/OL]. [2021年10月29日]. https://portswigger.net/burp/documentation/desktop/tools/intruder/attack-results.

分析Burp Intruder攻击结果相关推荐

  1. BurpSuite实战八之使用Burp Intruder

    Burp Intruder作为Burp Suite中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被使用在各种任务测试的场景中.本章我们主要学习的内容有: Intruder使用场景和操作 ...

  2. Burp Suite-第八章 如何使用Burp Intruder

    第八章 如何使用Burp Intruder Burp Intruder作为Burp Suite中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被使用在各种任务测试的场景中. 本章我们主要 ...

  3. 如何使用Burp Intruder

    <h3 id="第八章---如何使用burp-intruder"><a name="8F" id="8F">第八章 ...

  4. Burp Intruder使用

    Intruder使用场景和操作步骤 1.确认Burp Suite安装正确并正常启动,且完成了浏览器的代理设置. 2.进入Burp Proxy选项卡,关闭代理拦截功能. 3.进行历史日志(History ...

  5. 对现有的所能找到的DDOS代码(攻击模块)做出一次分析----SYN(洪水攻击)篇

    对现有的所能找到的DDOS代码(攻击模块)做出一次分析----SYN(洪水攻击)篇 //======================================================== ...

  6. 3-wireshark网络安全分析——ARP欺骗攻击

    目录 1. 中间人攻击 2. ARP欺骗 3. ARP欺骗过程分析 4. Wireshark专家系统分析 5. 如何防御ARP欺骗 ARP协议可参考:https://blog.csdn.net/qq_ ...

  7. Burp suite攻击payload

    Burp suite攻击payload 由上次的学习我们知道,payloads的设置和positions息息相关 先打开payload页面 用于选择爆破的点以及爆破的类型. 用于对爆破类型的设置,不同 ...

  8. 熔断、幽灵分析以及模拟攻击、防范

    熔断.幽灵分析以及模拟攻击.防范 背景 主要技术分析 当代cpu的存取器体系结构 乱序执行 分支预测 边信道攻击 熔断.幽灵攻击分析 熔断 幽灵 补丁防范 补丁带来的影响 攻击演示 源码展示 背景 当 ...

  9. 勒索软件好多都使用恶意LNK链接文件欺骗用户 来看趋势科技分析新型LNK-PowerShell攻击...

    当你在桌面或者邮件中看到一个熟悉的图标快捷方式,你估计不会想到一个1.2K的文件,就足以让你中招勒索软件.本文就是给你展示这么小的文件中,会包含多少恶意信息.在文章的开头,先让我们来看两个概念,Lnk ...

最新文章

  1. 脚踏板USB接口与无线遥控连接方案论证
  2. 路由ssr服务器信息不完整,基于Nuxt构建动态路由SSR服务
  3. 5大食物千万别挑太艳的
  4. Windows环境下MinGW/gcc安装和环境配置
  5. ZZULIOJ 1112: 进制转换(函数专题)
  6. 数字滤波器(一)--IIR与FIR的基本结构与MATLAB实现
  7. 胡祖六回应“低价转让蚂蚁股权”一事:有误会 之后择时澄清
  8. Extjs 从grid中导出Excel表格。后台为C#(绝对好用)(按照自己的需求修改版本)...
  9. 开发pc页面_干货分享:2020年Web前端开发学习路线图
  10. 异常详细信息: System.ComponentModel.Win32Exception: 拒绝访问。
  11. 犀牛3D造型软件Rhino 7 for Mac
  12. linux查看python安装库_linux下怎么查看python的包
  13. linux锐捷校园网认证失败,Ubuntu中校园网锐捷认证用mentohust解决版本过低问题
  14. Java实现:四六级真题批量PDF文件英文单词词频分析、排序
  15. 3.c++计算字符串长度的函数
  16. 音视频技术开发周刊 85期
  17. 【组合数学】多项式定理 ( 多项式定理 | 多项式定理证明 | 多项式定理推论 1 项数是非负整数解个数 | 多项式定理推论 2 每项系数之和 )
  18. html 防网页假死,htmlweb开发:防止浏览器假死的方法.doc
  19. 深度半监督学习方法总结
  20. 电脑屏幕旋转工具 躺着看才舒服。

热门文章

  1. OPPO和vivo委托ODM或进入低端手机市场
  2. idea导出war包并部署到tomcat
  3. 2019 IDEA 导出war包和部署
  4. iOS项目_常用备忘
  5. idea+spring boot把本地jar打包war(阿里短信服务相关)
  6. 连续播放20分钟出现‘休息弹窗‘ 解决方案
  7. vue项目笔记本分辨率适配(100%缩放)
  8. python练习题-day6
  9. bugku 求getshell
  10. C/C++后台开发与测试开发面经2018年3-4月