一、基本介紹
burpsuiteintruder是一款高級的網絡安全工具,可用於自動化攻擊Web應用程序。它提供了多種攻擊方式,並可定製attack模式、payload和數據集。
使用之前,默認情況下,用戶需要導入一個http history文件,這樣才能夠更好地對目標網站的請求進行破解。
本篇文章將詳細講解burpsuiteintruder的使用方法和攻擊方式。
二、攻擊方式
burpsuiteintruder可提供多種攻擊方式,以下是常見的幾種模式描述:
1. Sniper
通過設置payload和位置參數的組合,逐漸提高攻擊”項“。所謂的”項“,是指待破解的某一個信息段。
2. Battering Ram
通過設置payload的組合,按照位置參數的順序一次性提交所有增量。所謂的”增量“,是指待破解信息的變化部分。
3. Pitchfork
通過在burpsuite中設置一對請求序列,使用不同payload在各個位置參數進行攻擊,一對一對地處理待破解信息。
4. Cluster Bomb
通過配置多個不同的payload,同時通過一個或多個參數進行攻擊。
三、attack模式
burpsuiteintruder提供以下幾種attack模式:
1. Cluster bomb
通過發出多個請求,對指定位置進行攻擊。
2. Pitchfork
通過發出多個請求,將一組請求與另一組不同的請求進行攻擊。
3. Snipe
通過發出多個請求,在一個請求位置或者多個請求位置設置一個payload。
4. Battering ram
通過發出多個請求,在一個請求位置依次發送多個payload。它適用於處理位置遞增的情況。
5. Gremlin
通過刪除任意字符,來創建共能覆蓋所有可破解的值的攻擊請求,並通過不同的payload進行測試。
四、payload
在burpsuiteintruder中,payload是對一個或多個應用程序參數進行測試的數據。使用payload的目的是發現應用程序中存在的漏洞,以確定是否能夠繞過身份驗證或注入攻擊等。
burpsuite提供一些默認的payload,可以直接使用。如果需要更加個性化的payload,則可以添加自定義payload。自定義payload可用於攻擊非標準的應用程序參數。
<payload>John</payload> <payload>Smith</payload> <payload>Chris</payload> <payload>Martin</payload> <payload>Keith</payload>
五、使用示例
以下是一段攻擊www.example.com的attack模式代碼,其中使用了Gremlin模式攻擊用戶名登錄項。
POST /login HTTP/1.1 Host: www.example.com Content-Type: application/x-www-form-urlencoded Content-Length: 29 username=*&password=test123
進入burpsuiteintruder,定位到payload,並在請求中選擇要攻擊的項。如果已經有一個有效載荷,那麼可以在請求編輯器中編輯該載荷。如果沒有有效載荷,則可以手動輸入有效載荷。在Gremlin模式下,我們所要做的就是刪除用戶名中的某些字符。例如:
john joh ohn jhon jho oh hn ...
在Payload Options菜單下,選擇Gremlin並確定刪除數目。選擇完成後,在右側的縮略圖中可看到刪除字符的位置。點擊Start Attack開始攻擊。
六、總結
本文詳細介紹了burpsuiteintruder的攻擊方式、attack模式和payload, 並通過示例介紹了它的使用方法。通過使用burpsuiteintruder,可以提高攻擊效率,找到應用程序中存在的漏洞,保障網絡安全。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/237908.html