Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >burpsuite使用Intruder模块详解

burpsuite使用Intruder模块详解

作者头像
用户9283430
发布于 2021-12-13 10:11:26
发布于 2021-12-13 10:11:26
1.9K0
举报

一、简介

Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。

二、模块说明

Burp Intruder主要有四个模块组成:

1:Target 用于配置目标服务器进行攻击的详细信息。 2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。 3:Payloads  设置payload,配置字典 4:Opetions   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

1:Target 目标选项(Target tab)

这个选项是用来配置目标服务器的细节:

2:Positions 位置选项(Positions tab)

这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:

使用一对§字符来标记出有效负荷的位置,在这两个符号直接包含了模板文本的内容。当把一个有效负荷放置到一个给出的请求的特殊位置上时,就把这§符号放到这个位置,然后在两个符号之间的出现的文本都会被有效负荷替换。当有个特殊位置没有为一个给出的请求安排有效负荷时(这只适用”sniper”攻击类型),那个位置的§字符会被删除,出现在它们之间的文本不会变化。

当使用 Burp Suite 发送一个其他地方的请求时,Burp Intruder 会对你最想放置有效负荷的位置做一个最好的猜测,并且它把这些放置在每个 URL 和主体参数的值里,以及每个cookie 里。每个标记和它中间的文本都会被加亮以显得更清晰。你可以使用 Intruder 菜单上的选项标记的位置是要替换还是附加现有的参数值。在上面的请求编辑器里,指出了定义位置的数量和文本模板的大小。

你可以使用选项上的按钮来控制位置上的标记:

1. add § — 在当前光标位置插入一个位置标记。 2. clear § — 删除整个模板或选中的部分模板里的位置标记。 3. auto § — 这会对放置标记的位置做一个猜测,放哪里会有用,然后就把标记放到相应位置。这是一个为攻击常规漏洞(SQL 注入)快速标记出合适位置的有用的功能,然后人工标记是为自定义攻击的。 4.refresh — 如果需要,可以刷新编辑器里有颜色的代码。 5.clear — 删除整个编辑器内容。

3:Payloads 有效负荷选项(Payloads tab)

这个选项是用来配置一个或多个有效负荷的集合。如果定义了”cluster bomb”和”pitchfork”攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置一个单独的有效负荷。使用”payload set”下拉菜单选择要配置的有效负荷。

选项1:Payload Sets Payload数量类型设置

选项2:Payload Opetions[Simple list]  该选项会根据选项1中Payload type的设置而改变

选项3:Payload Processing 对生成的Payload进行编码、加密、截取等操作

选项4:Payload Encoding 你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。 这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。

4:Opetions  选项卡(Options tab) 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。

选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。

如果选中‘update Content-Length header’框,Burp Intruder 会使用每个请求的 HTTP 主体长度的正确值,添加或更新这个请求里 HTTP 消息头的内容长度。这个功能对一些需要把可变长度的有效载荷插入到 HTTP 请求模板主体的攻击是很有必要的。这个 HTTP 规范和大多数 web 服务器一样,需要使用消息头内容长度来指定 HTTP 主体长度的正确值。如果没有指定正确值,目标服务器会返回一个错误,也可能返回一个未完成的请求,也可能无限期地等待接收请求里的进一步数据。

如果选中‘set Connection: close’框,则 Burp Intruder 会添加或更新 HTTP 消息头的连接来请求在每个请求后已关闭的连接。在多数情况下,这个选项会让攻击执行得更快。

选项2:Request Engine 设置发送请求的线程、超时重试等。

选项3:Attack Results 设置攻击结果的显示。

选项4:Grep – Match 在响应中找出存在指定的内容的一项。

选项5:Grep – Extract 通过正则提取返回信息中的内容。

选项6:Grep – Payloads  这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列。

选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。

Burp Suite Intruder的4种攻击类型

一 Sniper(狙击手模式)

狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):

attack NO.

location A

location B

1

1

no replace

2

2

no replace

3

no replace

1

4

no replace

2

二Battering ram(攻城锤模式)

攻城锤模式与狙击手模式类似的地方是,同样只使用一个payload集合,不同的地方在于每次攻击都是替换所有payload标记位置,而狙击手模式每次只能替换一个payload标记位置。

attack NO.

location A

location B

1

1

1

2

2

2

三Pitchfork(草叉模式)

草叉模式允许使用多组payload组合,在每个标记位置上遍历所有payload组合,假设有两个位置“A”和“B”,payload组合1的值为“1”和“2”,payload组合2的值为“3”和“4”,则攻击模式如下:

attack NO.

location A

location B

1

1

3

2

2

4

四Cluster bomb(集束炸弹模式)

集束炸弹模式跟草叉模式不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积,还是上面的例子,如果用集束炸弹模式进行攻击,则除baseline请求外,会有四次请求:

attack NO.

location A

location B

1

1

3

2

1

4

3

2

3

4

2

4

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
保姆级BurpSuite"爆破"模块使用指南
BurpSuite的Intruder是一个高度可配置的自动化攻击模块。它可以用来爆破用户名或密码,它还可以用来当作简单的爬虫使用
网络安全自修室
2021/11/25
6.8K0
保姆级BurpSuite"爆破"模块使用指南
BurpSuite系列(五)----Intruder模块(暴力破解)
Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用 Burp Intruder 方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL 注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证系统;枚举;操纵参数;拖出隐藏的内容和功能;会话令牌测序和会话劫持;数据挖掘;并发攻击;应用层的拒绝服务式攻击。
HACK学习
2019/08/07
2.7K0
BurpSuite系列(五)----Intruder模块(暴力破解)
[Burp Suite完整教程] Intruder Attack type和Payloads – 拥有上千种姿态的攻击模式
前言:经过一个多月的寻找,我换了个新的地方搬砖,虽然同样是测试相关的工作,但是差别蛮大的;目前主要从事的是安全领域产品的相关测试工作。非常大的挑战,全新的开始。
软测小生
2021/04/22
7.5K0
[Burp Suite完整教程] Intruder Attack type和Payloads – 拥有上千种姿态的攻击模式
实用 | 如何利用 Burp Suite 进行密码爆破!
使用 BP 工具的 Intruder 模块高度可配置,可以对目标网站进行密码爆破,一般被用于网站的安全渗透测试场景
AirPython
2022/09/28
5.9K1
实用 | 如何利用 Burp Suite 进行密码爆破!
抓包神器Burpsuite保姆级破解及使用指南
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2021/12/04
6.7K3
抓包神器Burpsuite保姆级破解及使用指南
[工具使用]BurpSuite
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 首先推荐一款火狐中的插件 FoxyProxy
李鹏华
2024/03/12
3640
[工具使用]BurpSuite
如何使用 Burp Suite Intruder 查找路径分隔符问题
首先,打开 Burp Suite 工具,确保其代理功能处于开启状态,并将浏览器代理设置为与 Burp Suite 一致,保证流量能够被正常拦截。在浏览器中正常访问目标 Web 应用,找到需要测试的特定请求,例如获取 “/ 我的账户” 信息的 GET 请求,该请求在 Burp Suite 的 “Proxy” 模块 “Intercept” 选项卡中会被捕获显示,形如GET /我的账户 HTTP/2 。
Khan安全团队
2025/05/19
1500
如何使用 Burp Suite Intruder 查找路径分隔符问题
[ffffffff0x] 安全工具系列 :Burp Suite
Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只要我们熟悉Burp Suite的使用,也能使得渗透测试工作变得轻松和高效。
r0fus0d
2020/12/21
1.5K0
[ffffffff0x] 安全工具系列 :Burp Suite
安全测试:BurpSuite 学习使用教程
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。它主要用来做安全性渗透测试。
全栈程序员站长
2022/07/01
1.4K0
安全测试:BurpSuite 学习使用教程
Web安全学习笔记(三):BurpSuite下的Intruder模块
今天学习了BurpSuite下的Intruder模块,这也算是这款工具核心了,只要你会配置,可以做很多模糊测试,简直强大。之前一直用owasp的工具去做暴力破解,用着感觉还不顺手,有些地方不满足。决定研究一下Intruder模块,毕竟这款强大的工具会满足你所有的需求,需要去好好了解一下。
Power7089
2019/07/25
1.2K0
渗透测试工具Burp Suite详解[通俗易懂]
Burp的安装一共分为三步: 1、java的安装 2、环境变量的配置 3、运行burp
全栈程序员站长
2022/09/22
6.4K0
渗透测试工具Burp Suite详解[通俗易懂]
安全测试工具(连载1)
在本书上卷中介绍了软件安全测试,本章介绍软件安全测试工具。软件安全测试工具不像性能测试工具,类型比较多,由于每个产品的功能比较多,本书仅对关键用法进行介绍,进一步的使用方法请读者参考产品的官方文档或网站。
顾翔
2019/12/12
1.2K0
安全测试工具(连载1)
自学渗透测试3:使用 Burp Suite Intruder 实现暴力破解
在上一篇文章中,我安装了 Burp Suite 和 DWVA靶场,然后今天我们就来研究一下Brup Suite中的 Intruder 模块。Intruder 翻译过来就是 入侵 的意思,是一种自动化针对web应用的定制攻击的工具。在官网可以了解到主要可以进行枚举有效标识符和其他输和执行暴力攻击。
叫我阿柒啊
2025/07/03
4070
自学渗透测试3:使用 Burp Suite Intruder 实现暴力破解
渗透测试神器BurpSuite模块说明及使用教程
BurpSuite简介: Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。 Burp Suite是一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。
天乐404
2023/11/16
3.4K0
渗透测试神器BurpSuite模块说明及使用教程
Kali Linux Web渗透测试手册(第二版) - 3.4 - 使用Burp Suite的Intruder模块发现敏感目录
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt
用户1631416
2018/12/24
8710
Kali Linux Web渗透测试手册(第二版) - 3.4 - 使用Burp Suite的Intruder模块发现敏感目录
【愚公系列】《网络安全应急管理与技术实践》 025-网络安全应急技术与实践(数据库层-MySOL数据库程序漏洞利用)
MySQL数据库是一种开源关系型数据库管理系统,常用于网站开发和应用程序中的数据存储和管理。MySQL数据库程序是用于管理和操作MySQL数据库的软件程序。
愚公搬代码
2024/09/24
1930
带你玩转系列之Burpsuite
Burp Suite是无人不晓的web渗透测试必备的工具。从应用程序表面的映射和内部分析,到探测和利用漏洞等过程,所有插件支持整体测试程序而无缝地在一起工作。
Khan安全团队
2020/03/19
1.8K0
Burp Suite详细使用教程-Intruder模块详解
小编:Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。平台中所有工具共享同一robust框架,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。      Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。      今天fr
用户1631416
2018/04/11
10.7K0
Burp Suite详细使用教程-Intruder模块详解
PortSwigger之SQL注入实验室笔记
本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,我不承担任何法律及连带责任。
亿人安全
2022/06/30
2.6K0
PortSwigger之SQL注入实验室笔记
运维安全第2节—暴力破解之基于表单的暴力破解实验
如果一个网站没有对登陆接口实施防暴力破解的措施,或者实施了不合理的措施,则称该网站存在暴力破解漏洞。常见类型:
阿dai学长
2019/09/27
1.2K0
运维安全第2节—暴力破解之基于表单的暴力破解实验
推荐阅读
相关推荐
保姆级BurpSuite"爆破"模块使用指南
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档