一、基本介绍
burpsuiteintruder是一款高级的网络安全工具,可用于自动化攻击Web应用程序。它提供了多种攻击方式,并可定制attack模式、payload和数据集。
使用之前,默认情况下,用户需要导入一个http history文件,这样才能够更好地对目标网站的请求进行破解。
本篇文章将详细讲解burpsuiteintruder的使用方法和攻击方式。
二、攻击方式
burpsuiteintruder可提供多种攻击方式,以下是常见的几种模式描述:
1. Sniper
通过设置payload和位置参数的组合,逐渐提高攻击"项"。所谓的"项",是指待破解的某一个信息段。
2. Battering Ram
通过设置payload的组合,按照位置参数的顺序一次性提交所有增量。所谓的"增量",是指待破解信息的变化部分。
3. Pitchfork
通过在burpsuite中设置一对请求序列,使用不同payload在各个位置参数进行攻击,一对一对地处理待破解信息。
4. Cluster Bomb
通过配置多个不同的payload,同时通过一个或多个参数进行攻击。
三、attack模式
burpsuiteintruder提供以下几种attack模式:
1. Cluster bomb
通过发出多个请求,对指定位置进行攻击。
2. Pitchfork
通过发出多个请求,将一组请求与另一组不同的请求进行攻击。
3. Snipe
通过发出多个请求,在一个请求位置或者多个请求位置设置一个payload。
4. Battering ram
通过发出多个请求,在一个请求位置依次发送多个payload。它适用于处理位置递增的情况。
5. Gremlin
通过删除任意字符,来创建共能覆盖所有可破解的值的攻击请求,并通过不同的payload进行测试。
四、payload
在burpsuiteintruder中,payload是对一个或多个应用程序参数进行测试的数据。使用payload的目的是发现应用程序中存在的漏洞,以确定是否能够绕过身份验证或注入攻击等。
burpsuite提供一些默认的payload,可以直接使用。如果需要更加个性化的payload,则可以添加自定义payload。自定义payload可用于攻击非标准的应用程序参数。
<payload>John</payload> <payload>Smith</payload> <payload>Chris</payload> <payload>Martin</payload> <payload>Keith</payload>
五、使用示例
以下是一段攻击www.example.com的attack模式代码,其中使用了Gremlin模式攻击用户名登录项。
POST /login HTTP/1.1 Host: www.example.com Content-Type: application/x-www-form-urlencoded Content-Length: 29 username=*&password=test123
进入burpsuiteintruder,定位到payload,并在请求中选择要攻击的项。如果已经有一个有效载荷,那么可以在请求编辑器中编辑该载荷。如果没有有效载荷,则可以手动输入有效载荷。在Gremlin模式下,我们所要做的就是删除用户名中的某些字符。例如:
john joh ohn jhon jho oh hn ...
在Payload Options菜单下,选择Gremlin并确定删除数目。选择完成后,在右侧的缩略图中可看到删除字符的位置。点击Start Attack开始攻击。
六、总结
本文详细介绍了burpsuiteintruder的攻击方式、attack模式和payload, 并通过示例介绍了它的使用方法。通过使用burpsuiteintruder,可以提高攻击效率,找到应用程序中存在的漏洞,保障网络安全。