Burp suite Intruder功能详解
目录
Target
Positions
攻击类型
第一种 Sniper:
第二种 Battering ram:
第三种 Pitchfork:
第四种 Cluster bomb :
例子
一 Sniper(狙击手模式)
二Battering ram(攻城锤模式)
三Pitchfork(草叉模式)
四Cluster bomb(集束炸弹模式)
总结
Payloads
Opetions
Target
Positions
攻击类型
第一种 Sniper:
Sniper - 这个模式是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。
第二种 Battering ram:
Battering ram – 这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中
第三种 Pitchfork:
Pitchfork – 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量
第四种 Cluster bomb :
Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。
例子
一 Sniper(狙击手模式)
狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):
attack NO. | location A | location B |
1 | 1 | no replace |
2 | 2 | no replace |
3 | no replace | 1 |
4 | no replace | 2 |
二Battering ram(攻城锤模式)
攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。
attack NO. | location A | location B |
1 | 1 | 1 |
2 | 2 | 2 |
三Pitchfork(草叉模式)
草叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,假设有两个位置“A”和“B”,payload组合1的值为“1”和“2”,payload组合2的值为“3”和“4”,则攻击模式如下:
attack NO. | location A | location B |
1 | 1 | 3 |
2 | 2 | 4 |
四Cluster bomb(集束炸弹模式)
集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积,还是上面的例子,如果用集束炸弹模式进行攻击,则除baseline请求外,会有四次请求:
attack NO. | location A | location B |
1 | 1 | 3 |
2 | 1 | 4 |
3 | 2 | 3 |
4 | 2 | 4 |
总结
sniper 对变量依次进行破解。多个标记依次进行。
Battering ram 对变量同时进行破解。多个标记同时进行。
Pitchfork 每一个变量对应一个字典,取每一个字典的对应项
Cluster bomb 每个变量对应一个字典,并且进行交集破解,尝试各种组合,适用于用户名+密码的破解
Payloads
这个选项是用来配置一个或多个有效负荷的集合。如果定义了”cluster bomb”和”pitchfork”攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置一个单独的有效负荷。使用”payload set”下拉菜单选择要配置的有效负荷。
选项1:Payload Sets Payload数量类型设置
选项2:Payload Opetions[Simple list] 该选项会根据选项1中Payload type的设置而改变
选项3:Payload Processing 对生成的Payload进行编码、加密、截取等操作
您可以定义规则,在每个有效负载使用之前对其执行各种处理任务,对生成的Payload进行编码、加密、截取等操作
add:添加一条规则,会弹出添加操作窗口,可添加的规则如下:
Add prefix -添加一个文字前缀、
Add suffix-添加一个文字后缀
Match/replace-将替换匹配特定正则表达式的有效载荷的任何部位,用一个文字字符串表示。
Substring -提取的有效载荷的子部分中,从指定的偏移量(0-索引)和至所指定的长度开始。
Reverse substring-对于子规则来说,最终的偏移量指定的有效载荷的末尾向后计数,并且长度从端部向后偏移计数。
Modify case·这个修改了的有效载荷的情况下,如果适用的话。同样的选项作为的情况下修改有效载荷类型
Encode - URL,HTML,Base64的,ASCII码或十六进制字符串构建各种平台:采用不同的计划,该编码的有效载荷。
Hash
Add raw payload-这之前或之后,在当前处理的值增加了原始负载值。它可以是有用的,例如,如果你需要提交相同的有效载荷在raw和哈希表。
Skip raw payload-将检查是否当前处理的值匹配指定的正则表达式,如果是这样,跳过有效载荷和移动到下一个。这可能是有用的,例如,如果知道一个参数值必须有一个最小长度和要跳过的一个列表,比这更短的长度的任何值。
Invoke Burp extension·调用一个Burp extension(扩展)来处理负载。扩展名必须已注册入侵者有效载荷处理器。您可以 从已己注册的当前加载的扩展可用的处理器列表中选择所需的处理器。
Edit:编辑一条规则。
选项4:Payload Encoding 可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。 这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。
Opetions
此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。
如果选中‘update Content-Length header’框,Burp Intruder 会使用每个请求的 HTTP 主体长度的正确值,添加或更新这个请求里 HTTP 消息头的内容长度。这个功能对一些需要把可变长度的有效载荷插入到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和大多数 web 服务器一样,需要使用消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,目标服务器会返回一个错误,也可能返回一个未完成的请求,也可能无限期地等待接收请求里的进一步数据。
如果选中‘set Connection: close’框,则 Burp Intruder 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执行得更快。
选项2:Request Engine 设置发送请求的线程、超时重试等。
选项3:Attack Results 设置攻击结果的显示。
选项4:Grep – Match 在响应中找出存在指定的内容的一项。
选项5:Grep – Extract 通过正则提取返回信息中的内容。
选项6:Grep – Payloads 这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列。
选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。
Burp suite Intruder功能详解相关推荐
- 【转】burp suite intruder模块详解
原文:https://blog.csdn.net/u011781521/article/details/54772795/ 一.简介 Burp Intruder是一个强大的工具,用于自动对Web应用程 ...
- Burp Suite安装配置详解(附Java 环境安装)
Burp Suite安装配置详解 1.Java 安装与环境配置详解 1.0 下载Java SDK 1.8 最新版 2.0 配置Java 环境变量 2.Burp Suite 安装详解 2.0 下载Bur ...
- Burp suite—Intruder中Attack Type模式详解
Burp suite-Intruder中Attack Type模式详解 提要:Burp suite集成工具中的Intruder模块在日常的使用的安全测试中会经常频繁使用,Intruder中的攻击类型( ...
- CorelDRAW Graphics Suite2023新功能详解下载教程
CorelDRAW2023版本有效快速创作,充分体现设计者创意,一款全面图形设计软件.应用广告宣传.艺术作品.纺织业等各个行业. CorelDRAW Graphics Suite涵盖了全部CorelD ...
- Burpsuite模块—-Intruder模块详解
Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击.你可以使用 Burp Intruder ...
- IOS视频编辑功能详解上篇-添加水印
前言 用代码在简单视频编辑中,主要就是加美颜.水印(贴图).视频截取.视频拼接.音视频的处理,在美颜中,使用GPUImage即可实现多种滤镜.磨皮美颜的功能,并且可以脸部识别实时美颜等功能,这个有很多 ...
- redis stream持久化_Beetlex.Redis之Stream功能详解
原标题:Beetlex.Redis之Stream功能详解 有一段时间没有写文章,techempower的测试规则评分竟然发生了变化,只能忘着补充一下占比权重最多的数据更新示例了和深入设计一下组件模块化 ...
- endnotex7怎么导入中文文献_EndNote X7自动导入PDF功能详解 | 科研动力
在Endnote X7 新功能简介一文中对于EndNote X7的自动导入PDF功能作了一简要介绍,但是有些人对于EndNote自动导入PDF的功能还是有疑问,本文就EndNote如何自动导入PDF功 ...
- Linux下的tar归档及解压缩功能详解
Linux下的tar归档及解压缩功能详解 一.Linux下解压缩工具 二.gzip工具的使用方法 三.其他解压缩工具 一.Linux下解压缩工具 二.gzip工具的使用方法 三.其他解压缩工具 一.L ...
最新文章
- 【整合篇】Activiti业务与流程的整合
- 一线互联网智能推荐系统架构演进
- 漫谈设计模式--3分钟理解桥接模式:笔和画的关系
- python 定义一个插入数据(可以插入到每个表中)通用的方法
- php实例之简单的留言板,PHP实例一之简单的留言板
- 【Maven】Eclipse中的Maven项目安装与配置
- 【写法规范】-- 设计请求返回接口与封装
- 看陈广老师c#参考视频总结(第三篇)
- ARM开发5.3.4 基础实训( 1 ) 蜂鸣器输出控制--LPC21XX
- Excel获取目标时间点/日期的方法
- RNA 二级结构预测方法
- 这几款高格调的app,让你的人生妖艳起来!
- 如何分析百度SEM竞价账户,简单实用小窍门
- windows10电脑如何获取administrator权限
- 阿里云S6机型与N4机型哪个好?
- ubuntu下安装libtorch
- 小初高四字成语学习笔记
- 电子元件-发光二极管与数码管
- html盒子模型图片居中,html学习笔记(img+body+盒子模型+块级元素居中+margi塌陷+float+文字围绕、打点)...
- 健壮且可读的安卓架构设计
热门文章
- Windows7 64bit 使用局域网上的共享打印
- 老婆对不起我错了我爱你
- 四国军棋之司令强吃大子
- C语言编程求某人岁数
- OCJP-Java软件工程师 培训课程介绍
- 不论跳不跳槽,简历越早写上这个,越稳!!!
- vc 隐藏桌面所有图标_如何在Windows上隐藏或取消隐藏所有桌面图标
- CentOS 8 单用户模式更改root密码
- java毕业生设计高校毕业生就业满意度调查统计系统计算机源码+系统+mysql+调试部署+lw
- Proxmark​​​​​​​3常用命令