1. 程式人生 > 其它 >BurpSuite2021系列(八)Intruder詳解

BurpSuite2021系列(八)Intruder詳解

本文視訊版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=8

視訊版更加詳細,涉及各個引數講解。

前言

Burp Intruder作為Burp Suite中一款功能極其強大的自動化測試工具,通常被系統安全滲透測試人員被使用在各種任務測試的場景中。本章我們主要學習的內容有:

  • Intruder使用場景和操作步驟
  • Payload型別與處理
  • Payload 位置和攻擊型別
  • 可選項設定(Options)
  • Intruder 攻擊和結果分析

Intruder使用場景和操作步驟

在滲透測試過程中,我們經常使用Burp Intruder,它的工作原理是:Intruder在原始請求資料的基礎上,通過修改各種請求引數,以獲取不同的請求應答。每一次請求中,Intruder通常會攜帶一個或多個有效攻擊載荷(Payload),在不同的位置進行攻擊重放,通過應答資料的比對分析來獲得需要的特徵資料。Burp Intruder通常被使用在以下場景:

  1. 識別符號列舉 Web應用程式經常使用識別符號來引用使用者、賬戶、資產等資料資訊。例如,使用者名稱,檔案ID和賬戶號碼。
  2. 提取有用的資料 在某些場景下,而不是簡單地識別有效識別符號,你需要通過簡單識別符號提取一些其他的資料。比如說,你想通過使用者的個人空間id,獲取所有使用者在個人空間標準的暱稱和年齡。
  3. 模糊測試 很多輸入型的漏洞,如SQL注入,跨站點指令碼和檔案路徑遍歷可以通過請求引數提交各種測試字串,並分析錯誤訊息和其他異常情況,來對應用程式進行檢測。由於的應用程式的大小和複雜性,手動執行這個測試是一個耗時且繁瑣的過程。這樣的場景,您可以設定Payload,通過Burp Intruder自動化地對Web應用程式進行模糊測試。

通常來說,使用Burp Intruder進行測試,主要遵循以下步驟:

  1. 確認Burp Suite安裝正確並正常啟動,且完成了瀏覽器的代理設定。
  2. 進入Burp Proxy選項卡,關閉代理攔截功能。
  3. 進行歷史日誌(History)子選項卡,查詢可能存在問題的請求日誌,並通過右擊選單,傳送到Intruder。
  1. 進行Intruder 選項卡,開啟Target和Positions子選項卡。這時,你會看到上一步傳送過來的請求訊息。
  1. 因為我們瞭解到Burp Intruder攻擊的基礎是圍繞剛剛傳送過來的原始請求資訊,在原始資訊指定的位置上設定一定數量的攻擊載荷Payload,通過Payload來發送請求獲取應答訊息。預設情況下,Burp Intruder會對請求引數和Cookie引數設定成Payload position,字首新增 $符合,如上圖紅色標註位置所示。當傳送請求時,會將$標識的引數替換為Payload。
  2. 在Position介面的右邊,有【Add $】、【Clear $】、【Auto $】、【Refersh $】四個按鈕,是用來控制請求訊息中的引數在傳送過程中是否被Payload替換,如果不想被替換,則選擇此引數,點選【Clear $】,即將引數字首$去掉。
  3. 當我們開啟Payload 子選項卡,選擇Payload的生成或者選擇策略,預設情況下選擇“Simple list",當然你也可以通過下拉選擇其他Payload型別或者手工新增。
  1. 此時,我們再回到Position介面,在介面的右上角,點選【Start attack】,發起攻擊。
  1. 此時,Burp會自動開啟一個新的介面,包含攻擊執行的情況、Http狀態碼、長度等結果資訊。
  1. 我們可以選擇其中的某一次通訊資訊,檢視請求訊息和應答訊息的詳細。

其他的看視訊吧,老多了~!!

如果你想跟同道中人交流