一、简介

Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。

二、模块说明

Burp Intruder主要有四个模块组成:

1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads  设置payload,配置字典
4:Opetions   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

1:Target 目标选项(Target tab)

这个选项是用来配置目标服务器的细节:

2:Positions 位置选项(Positions tab)

这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:

使用一对§字符来标记出有效负荷的位置,在这两个符号直接包含了模板文本的内容。当把一个有效负荷放置到一个给出的请求的特殊位置上时,就把这§符号放到这个位置,然后在两个符号之间的出现的文本都会被有效负荷替换。当有个特殊位置没有为一个给出的请求安排有效负荷时(这只适用”sniper”攻击类型),那个位置的§字符会被删除,出现在它们之间的文本不会变化。

当使用 Burp Suite 发送一个其他地方的请求时,Burp Intruder 会对你最想放置有效负荷的位置做一个最好的猜测,并且它把这些放置在每个 URL 和主体参数的值里,以及每个cookie 里。每个标记和它中间的文本都会被加亮以显得更清晰。你可以使用 Intruder 菜单上的选项标记的位置是要替换还是附加现有的参数值。在上面的请求编辑器里,指出了定义位置的数量和文本模板的大小。

你可以使用选项上的按钮来控制位置上的标记:

1. add § — 在当前光标位置插入一个位置标记。
2. clear § — 删除整个模板或选中的部分模板里的位置标记。
3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。
4.refresh — 如果需要,可以刷新编辑器里有颜色的代码。
5.clear — 删除整个编辑器内容。

3:Payloads 有效负荷选项(Payloads tab)

这个选项是用来配置一个或多个有效负荷的集合。如果定义了”cluster bomb”和”pitchfork”攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置一个单独的有效负荷。使用”payload set”下拉菜单选择要配置的有效负荷。

选项1:Payload Sets Payload数量类型设置

选项2:Payload Opetions[Simple list]  该选项会根据选项1中Payload type的设置而改变

选项3:Payload Processing 对生成的Payload进行编码、加密、截取等操作

选项4:Payload Encoding 你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。 这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。

4:Opetions  选项卡(Options tab) 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。

如果选中‘update Content-Length header’框,Burp Intruder 会使用每个请求的 HTTP 主体长度的正确值,添加或更新这个请求里 HTTP 消息头的内容长度。这个功能对一些需要把可变长度的有效载荷插入到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和大多数 web 服务器一样,需要使用消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,目标服务器会返回一个错误,也可能返回一个未完成的请求,也可能无限期地等待接收请求里的进一步数据。

如果选中‘set Connection: close’框,则 Burp Intruder 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执行得更快。

选项2:Request Engine 设置发送请求的线程、超时重试等。

选项3:Attack Results 设置攻击结果的显示。

选项4:Grep – Match 在响应中找出存在指定的内容的一项。

选项5:Grep – Extract 通过正则提取返回信息中的内容。

选项6:Grep – Payloads  这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列。

选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。

Burp Suite Intruder的4种攻击类型

一 Sniper(狙击手模式)

狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):

attack NO. location A location B

1 1 no replace 2 2 no replace 3 no replace 1 4 no replace 2

二Battering ram(攻城锤模式)

攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。

attack NO. location A location B

1 1 1 2 2 2

三Pitchfork(草叉模式)

草叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,假设有两个位置“A”和“B”,payload组合1的值为“1”和“2”,payload组合2的值为“3”和“4”,则攻击模式如下:

attack NO. location A location B

1 1 3 2 2 4

四Cluster bomb(集束炸弹模式)

集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积,还是上面的例子,如果用集束炸弹模式进行攻击,则除baseline请求外,会有四次请求:

attack NO. location A location B

1 1 3 2 1 4 3 2 3 4 2 4


拓展阅读:

Burp Suite详细使用教程-Intruder模块详解(1)

http://www.freebuf.com/tools/2079.html

Burp Suite详细使用教程-Intruder模块详解(2)

http://www.freebuf.com/articles/3693.html

Burp Suite详细使用教程-Intruder模块详解(3)

http://www.freebuf.com/articles/4184.html

burpsuite-intruder部分使用教程相关推荐

  1. BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)

    一.介绍 BurpSuite是渗透测试.漏洞挖掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web 应用程序的集成攻击测试平台,可以进行抓包.重放.爆破,包含许多工具,能处理对应的HTTP消息 ...

  2. burpsuite 设置https_新手教程:如何使用Burpsuite抓取手机APP的HTTPS数据

    * 本文原创作者:smartdone,本文属FreeBuf原创奖励计划,未经许可禁止转载 1.所需条件· 手机已经获取root权限 · 手机已经成功安装xposed框架 · 电脑一台 2.详细步骤 2 ...

  3. burpsuite最新版安装教程

    burpsuite最新版安装技巧 文章目录 burpsuite最新版安装技巧 java需要11 以上版本 写好环境变量 loader下载 cmd 命令打开 下载后放到同一目录下 用两个cmd窗口分别打 ...

  4. Burpsuite—Intruder模块详解

    一.简介 Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击.你可以使用 Burp Intr ...

  5. BurpSuite——Intruder

    模块简介 intruder 的工作方式是接收 HTTP 请求,并通过各种方式修改请求,发出请求的每个修改版本,并分析应用程序的响应.每次攻击,须指定一组或多组攻击载荷,其中有效载荷将被放置,再通过应答 ...

  6. Burpsuite超详细安装教程

    Burpsuite的超详细安装教程 概述 工具分享 安装 一,配置JAVA环境 安装jdk-8u201-windows-x64 配置java环境变量: 二,安装Burpsuite: 概述 Burp S ...

  7. burpsuite入门,实用教程

    一.写在前面 习惯性拖博客,其实距离学习完burpsuite的基本使用已经有快一个月的时间了,还是现在才有时间写一写博客,与网络上来自五湖四海的伙伴们交流交流. 顺便一提,因为一部分内容是当时一边学习 ...

  8. BurpSuite专业版下载安装教程

    下载: 百度网盘:https://pan.baidu.com/s/1PgTzm2ylIklI8Z4dgQGLSQ?pwd=1031 提取码:1031 迅雷下载:https://pan.xunlei.c ...

  9. BurpSuite Intruder模块四种攻击模式

    Sniper Battering ram Pitchfork Cluster bomb 请求报文: POST /support/login/ HTTP/1.1 Host: 10.10.76.159 U ...

  10. burpsuite简单抓包教程

    一.配置浏览器(以火狐为例) 1.打开菜单,找到选项,点击 翻到最下面 点击设置,将配置的代理服务器改为手动代理配置,HTTP代理设为127.0.0.1,端口设置为8080(为了burpsuite能截 ...

最新文章

  1. 1滴血,2小时,验13种癌症,精度99%!日本东芝新技术引热议
  2. ABAP实践学习——包材分配表
  3. [读书笔记] 深入探索Android热修复技术原理 (手淘技术团队)
  4. 什么是Flink?Flink能用来做什么?
  5. Java各种数据类型的转换
  6. Flink并行度优先级_集群操作常用指令_运行组件_任务提交流程_数据流图变化过程
  7. 稀疏矩阵的压缩存储--十字链表(转载)
  8. 请求zabbix_快速部署zabbix
  9. C-Free 您不能使用调试解决方案
  10. Centos挂载windows共享文件夹
  11. idea2020在工具栏显示前进和后退箭头
  12. VirtualStudio:离线下载了20G、40G,安装时说缺少很多
  13. C语言图形库——easyx的使用
  14. Chrome 出现内存 不足
  15. 一台云服务器ECS如何绑定多个公网IP
  16. 电脑重装系统后Win11底部任务栏大小调整方法
  17. ESMap平台在线开发工具介绍-易景空间地图
  18. 微服务和SpringCloud的关系
  19. 为什么选独立服务器?
  20. 聊一位倾慕已久的他——致敬图灵

热门文章

  1. 【机械萌新成长日志】DAY1:SolidWorks工程图遇到圆角如何标注?
  2. 在这个不相信爱情的时代里,巴菲特的故事似乎让我又相信爱情了
  3. 2.2【2022-11-04】在virtualBox创建新的虚拟机
  4. Eclipse的android 安装(从零到有)
  5. JAVA计算机毕业设计摄影网站(附源码、数据库)
  6. 不重启修改linux时区,Linux修改时区不用重启的方法
  7. redis info 命令查看redis使用情况
  8. Unity中Text组件段首如何缩进两个字符
  9. Steam 客户端将原生适配 Chrome OS
  10. 给html5添加极验,Django中使用极验Geetest滑动验证码过程解析