Burpsuite学习(5)

    burpsuite intruder 模块它的工做原理是:Intruder在原始请求数据的基础上,经过修改各类请求参数,以获取不一样的请求应答。每一次请求中,Intruder一般会携带一个或多个有效攻击载荷(Payload),在不一样的位置进行攻击重放,经过应答数据的比对分析来得到须要的特征数据。Burp Intruder一般被使用在如下场景:服务器

1.标识符枚举 Web应用程序常常使用标识符来引用用户、帐户、资产等数据信息。例如,用户名,文件ID和帐户号码。测试

2.提取有用的数据 在某些场景下,而不是简单地识别有效标识符,你须要经过简单标识符提取一些其余的数据。好比说,你想经过用户的我的空间id,获取全部用户在我的空间标准的昵称和年龄。ui

3.模糊测试 不少输入型的漏洞,如SQL注入,跨站点脚本和文件路径遍历能够经过请求参数提交各类测试字符串,并分析错误消息和其余异常状况,来对应用程序进行检测。因为的应用程序的大小和复杂性,手动执行这个测试是一个耗时且繁琐的过程。这样的场景,您能够设置Payload,经过Burp Intruder自动化地对Web应用程序进行模糊测试。spa

  Burp Intruder主要有四个模块组成:
1:Target 用于配置目标服务器进行攻击的详细信息。线程

clipboard.png

2:Positions 设置Payloads的插入点以及攻击类型(攻击模式)。3d

clipboard.png

3:Payloads 设置payload,配置字典blog

clipboard.png

clipboard.png

4:Opetions 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你能够发动攻击以前,在主要Intruder的UI上编辑这些选项,大部分设置也能够在攻击时对已在运行的窗口进行修改。ip

clipboard.png

选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。
选项2:Request Engine 设置发送请求的线程、超时重试等。
选项3:Attack Results 设置攻击结果的显示。
选项4:Grep - Match 在响应中找出存在指定的内容的一项。
选项5:Grep - Extract 经过正则提取返回信息中的内容。
选项6:Grep - Payloads 这些设置能够用于包含已提交的有效负载的反射的标志结果项目。若是启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每一个响应发现新的结果列。
选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。字符串

相关文章
相关标签/搜索