中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

發布時間:2021-09-03 13:21:35 來源:億速云 閱讀:176 作者:小新 欄目:開發技術

這篇文章主要介紹了Burpsuite模塊之Burpsuite Intruder模塊的示例分析,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

一、簡介

Burp Intruder是一個強大的工具,用于自動對Web應用程序自定義的攻擊,Burp Intruder 是高度可配置的,并被用來在廣范圍內進行自動化攻擊。你可以使用 Burp Intruder 方便地執行許多任務,包括枚舉標識符,獲取有用數據,漏洞模糊測試。合適的攻擊類型取決于應用程序的情況,可能包括:缺陷測試:SQL 注入,跨站點腳本,緩沖區溢出,路徑遍歷;暴力攻擊認證系統;枚舉;操縱參數;拖出隱藏的內容和功能;會話令牌測序和會話劫持;數據挖掘;并發攻擊;應用層的拒絕服務式攻擊。

二、模塊說明

Burp Intruder主要有四個模塊組成:

1:Target 用于配置目標服務器進行攻擊的詳細信息。
2:Positions 設置Payloads的插入點以及攻擊類型(攻擊模式)。
3:Payloads 設置payload,配置字典
4:Opetions 此選項卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發動攻擊之前,在主要Intruder的UI上編輯這些選項,大部分設置也可以在攻擊時對已在運行的窗口進行修改。

1:Target目標選項(Target tab)

這個選項是用來配置目標服務器的細節:

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

2:Positions位置選項(Positions tab)

這個選項是用來配置在攻擊里產生的所有 HTTP 請求的模板:

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

使用一對§字符來標記出有效負荷的位置,在這兩個符號直接包含了模板文本的內容。當把一個有效負荷放置到一個給出的請求的特殊位置上時,就把這§符號放到這個位置,然后在兩個符號之間的出現的文本都會被有效負荷替換。當有個特殊位置沒有為一個給出的請求安排有效負荷時(這只適用”sniper”攻擊類型),那個位置的§字符會被刪除,出現在它們之間的文本不會變化。

當使用 Burp Suite 發送一個其他地方的請求時,Burp Intruder 會對你最想放置有效負荷的位置做一個最好的猜測,并且它把這些放置在每個 URL 和主體參數的值里,以及每個cookie 里。每個標記和它中間的文本都會被加亮以顯得更清晰。你可以使用 Intruder 菜單上的選項標記的位置是要替換還是附加現有的參數值。在上面的請求編輯器里,指出了定義位置的數量和文本模板的大小。

你可以使用選項上的按鈕來控制位置上的標記:

1. add § — 在當前光標位置插入一個位置標記。
2. clear § — 刪除整個模板或選中的部分模板里的位置標記。
3. auto § — 這會對放置標記的位置做一個猜測,放哪里會有用,然后就把標記放到相應位置。這是一個為攻擊常規漏洞(SQL 注入)快速標記出合適位置的有用的功能,然后人工標記是為自定義攻擊的。
4.refresh — 如果需要,可以刷新編輯器里有顏色的代碼。
5.clear — 刪除整個編輯器內容。

3:Payloads有效負荷選項(Payloads tab)

這個選項是用來配置一個或多個有效負荷的集合。如果定義了”cluster bomb”和”pitchfork”攻擊類型,然后必須為每定義的有效負荷位置(最多8個)配置一個單獨的有效負荷。使用”payload set”下拉菜單選擇要配置的有效負荷。

選項1:Payload Sets Payload數量類型設置

選項2:Payload Opetions[Simple list] 該選項會根據選項1中Payload type的設置而改變

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

選項3:Payload Processing 對生成的Payload進行編碼、加密、截取等操作

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

選項4:Payload Encoding 你可以配置哪些有效載荷中的字符應該是URL編碼的HTTP請求中的安全傳輸。任何已配置的URL編碼最后應用,任何有效載荷處理規則執行之后。 這是推薦使用此設置進行最終URL編碼,而不是一個有效載荷處理規則,因為可以用來有效載荷的grep選項來檢查響應為呼應有效載荷的最終URL編碼應用之前。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

4:Opetions 選項卡(Options tab) 此選項卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以發動攻擊之前,在主要Intruder的UI上編輯這些選項,大部分設置也可以在攻擊時對已在運行的窗口進行修改。

選項1:Request Headers這些設置控制在Intruder是否更新配置請求頭。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

如果選中‘update Content-Length header'框,Burp Intruder 會使用每個請求的 HTTP 主體長度的正確值,添加或更新這個請求里 HTTP 消息頭的內容長度。這個功能對一些需要把可變長度的有效載荷插入到 HTTP 請求模板主體的攻擊是很有必要的。這個 HTTP 規范和大多數 web 服務器一樣,需要使用消息頭內容長度來指定 HTTP 主體長度的正確值。如果沒有指定正確值,目標服務器會返回一個錯誤,也可能返回一個未完成的請求,也可能無限期地等待接收請求里的進一步數據。

如果選中‘set Connection: close'框,則 Burp Intruder 會添加或更新 HTTP 消息頭的連接來請求在每個請求后已關閉的連接。在多數情況下,這個選項會讓攻擊執行得更快。

選項2:Request Engine設置發送請求的線程、超時重試等。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

選項3:Attack Results 設置攻擊結果的顯示。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

選項4:Grep – Match 在響應中找出存在指定的內容的一項。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

選項5:Grep – Extract 通過正則提取返回信息中的內容。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

選項6:Grep – Payloads 這些設置可以用于包含已提交的有效負載的反射的標志結果項目。如果啟用了此選項,BurpSuite會添加包含一個復選框指示當前負載的值在每個響應發現新的結果列。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

選項7:Redirections 重定向響應,控制Burp在進行攻擊時如何處理重定向。

Burpsuite模塊之Burpsuite Intruder模塊的示例分析

Burp Suite Intruder的4種攻擊類型

一 Sniper(狙擊手模式)

狙擊手模式使用一組payload集合,它一次只使用一個payload位置,假設你標記了兩個位置“A”和“B”,payload值為“1”和“2”,那么它攻擊會形成以下組合(除原始數據外):

attack NO.location Alocation B11no replace22no replace3no replace14no replace2

攻城錘模式與狙擊手模式類似的地方是,同樣只使用一個payload集合,不同的地方在于每次攻擊都是替換所有payload標記位置,而狙擊手模式每次只能替換一個payload標記位置。二Battering ram(攻城錘模式)

attack NO.location Alocation B111222

草叉模式允許使用多組payload組合,在每個標記位置上遍歷所有payload組合,假設有兩個位置“A”和“B”,payload組合1的值為“1”和“2”,payload組合2的值為“3”和“4”,則攻擊模式如下:三Pitchfork(草叉模式)

attack NO.location Alocation B113224

集束炸彈模式跟草叉模式不同的地方在于,集束炸彈模式會對payload組進行笛卡爾積,還是上面的例子,如果用集束炸彈模式進行攻擊,則除baseline請求外,會有四次請求:四Cluster bomb(集束炸彈模式)

attack NO.location Alocation B113214323424

感謝你能夠認真閱讀完這篇文章,希望小編分享的“Burpsuite模塊之Burpsuite Intruder模塊的示例分析”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

桦甸市| 内江市| 洪雅县| 佛坪县| 韩城市| 施甸县| 文水县| 华宁县| 昌江| 昆山市| 青河县| 武宁县| 革吉县| 阿拉善盟| 蒙城县| 蓝山县| 乐昌市| 化州市| 太康县| 清丰县| 永定县| 建德市| 印江| 贵定县| 黄山市| 奉化市| 门源| 宜宾县| 黔江区| 阳泉市| 芒康县| 绩溪县| 淳化县| 平遥县| 固始县| 林周县| 敦化市| 万源市| 宕昌县| 乌兰察布市| 石景山区|