一、简介
BurpSuite的Intruder是一个高度可配置的自动化攻击模块。它可以用来爆破用户名或密码,它还可以用来当作简单的爬虫使用
用户配置Intruder模块,比如通过枚举标识符,模糊测试,路径遍历等操作,它将有机会收集到有价值的信息
二、功能特点
Intruder是BurpSuite中配置最为繁琐的一个模块,它灵活多变。
使用正确的配置,可以让Intruder规避错误,可以缩短Intruder完成任务的时间。
三、使用情景
- 爆破,攻击者在网页上进行用户登录,抓取到用户登录request报文,配置Intruder模块,让程序不断修改报文中某些字段,这相当于让程序模拟用户登录行为。
- 爬虫,攻击者得知可通过ID,结合Get/Post请求,获取用户真实姓名和用户邮箱。配置Intruder模块,让程序不断请求,收集这个过程中出现的用户项目和邮箱。
- DOS,通过配置Intruder模块,使用TCP洪水攻击耗尽服务器资源。
四、模块剖析
Target
描述:指定待攻击的目标服务器站点、端口、SSL连接是否启用。
Positions
描述:指定Request发包前要修改的参数位置,及字典如何填充到参数中
Sniper:狙击手模式,顾名思义,字典里取一行,打一发请求。 Battering ram:散弹枪模式,顾名思义,字典里取一行,打一发请求。相同的输入放到多个位置的情况,所有位置填充一样的值。 Pitchfork:音叉模式,顾名思义,相当于大合唱中有默契地各干各的事情,每个位置都有一个字典,打一发请求,大家一起取下一行。请求的数量由字典行最少哪位决定。 Cluster bomb:集束炸弹,顾名思义,爆炸时迸射出许多小炸弹的集束炸弹,最复杂的一个模式,类似于数学中的笛卡尔积,每个位置都有一个字典,通常字典数量不超过3个,不然破解过程很漫长,可能要等到下次宇宙大爆炸。
Payloads
描述:指定‘字典’,及每一次取出字典时,是否要进一步编码字典等
目录遍历,XSS测试等在list中都有简单的实现
生成的Payload进行编码、加密、截取等操作
注意:Payload Encoding操作发生在 Payload Processing操作之后,它作用于整个URL。
Options
描述:发包(收包)细节,发包速度,发包记录是否保存,每一次发包后是否要更新请求头、是否主动声明请求连接已关闭、收包时匹配到哪些数据要记录等
- 选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头
- 选项2:Request Engine 设置发送请求的线程、超时重试等
- 选项3:Attack Results 设置攻击结果的显示
- 选项4:Grep - Match 在响应中找出存在指定的内容的一项
- 选项5:Grep - Extract 通过正则提取返回信息中的内容
- 选项6:Grep - Payloads 这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列
- 选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向
五、小结
intruder功能比较多,需要在实战中才能显示出威力
只要大概有个印象即可,不清楚可以多查阅
Burp是一个神器,必须要熟练掌握
诀窍就是在实战中学习,这样记得又快又牢