您的位置:

详解burpsuiteintruder的使用方法

一、基本介绍

burpsuiteintruder是一款高级的网络安全工具,可用于自动化攻击Web应用程序。它提供了多种攻击方式,并可定制attack模式、payload和数据集。

使用之前,默认情况下,用户需要导入一个http history文件,这样才能够更好地对目标网站的请求进行破解。

本篇文章将详细讲解burpsuiteintruder的使用方法和攻击方式。

二、攻击方式

burpsuiteintruder可提供多种攻击方式,以下是常见的几种模式描述:

1. Sniper

通过设置payload和位置参数的组合,逐渐提高攻击""。所谓的"",是指待破解的某一个信息段。

2. Battering Ram

通过设置payload的组合,按照位置参数的顺序一次性提交所有增量。所谓的"增量",是指待破解信息的变化部分。

3. Pitchfork

通过在burpsuite中设置一对请求序列,使用不同payload在各个位置参数进行攻击,一对一对地处理待破解信息。

4. Cluster Bomb

通过配置多个不同的payload,同时通过一个或多个参数进行攻击。

三、attack模式

burpsuiteintruder提供以下几种attack模式:

1. Cluster bomb

通过发出多个请求,对指定位置进行攻击。

2. Pitchfork

通过发出多个请求,将一组请求与另一组不同的请求进行攻击。

3. Snipe

通过发出多个请求,在一个请求位置或者多个请求位置设置一个payload。

4. Battering ram

通过发出多个请求,在一个请求位置依次发送多个payload。它适用于处理位置递增的情况。

5. Gremlin

通过删除任意字符,来创建共能覆盖所有可破解的值的攻击请求,并通过不同的payload进行测试。

四、payload

在burpsuiteintruder中,payload是对一个或多个应用程序参数进行测试的数据。使用payload的目的是发现应用程序中存在的漏洞,以确定是否能够绕过身份验证或注入攻击等。

burpsuite提供一些默认的payload,可以直接使用。如果需要更加个性化的payload,则可以添加自定义payload。自定义payload可用于攻击非标准的应用程序参数。

    <payload>John</payload>
    <payload>Smith</payload>
    <payload>Chris</payload>
    <payload>Martin</payload>
    <payload>Keith</payload>

五、使用示例

以下是一段攻击www.example.com的attack模式代码,其中使用了Gremlin模式攻击用户名登录项。

    POST /login HTTP/1.1
    Host: www.example.com
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 29

    username=*&password=test123

进入burpsuiteintruder,定位到payload,并在请求中选择要攻击的项。如果已经有一个有效载荷,那么可以在请求编辑器中编辑该载荷。如果没有有效载荷,则可以手动输入有效载荷。在Gremlin模式下,我们所要做的就是删除用户名中的某些字符。例如:

    john
    joh
    ohn
    jhon
    jho
    oh
    hn
    ...

在Payload Options菜单下,选择Gremlin并确定删除数目。选择完成后,在右侧的缩略图中可看到删除字符的位置。点击Start Attack开始攻击。

六、总结

本文详细介绍了burpsuiteintruder的攻击方式、attack模式和payload, 并通过示例介绍了它的使用方法。通过使用burpsuiteintruder,可以提高攻击效率,找到应用程序中存在的漏洞,保障网络安全。