日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

BurpSuite2021系列(八)Intruder详解

發布時間:2023/12/13 综合教程 36 生活家
生活随笔 收集整理的這篇文章主要介紹了 BurpSuite2021系列(八)Intruder详解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本文視頻版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=8

視頻版更加詳細,涉及各個參數講解。

前言

Burp Intruder作為Burp Suite中一款功能極其強大的自動化測試工具,通常被系統安全滲透測試人員被使用在各種任務測試的場景中。本章我們主要學習的內容有:

Intruder使用場景和操作步驟
Payload類型與處理
Payload 位置和攻擊類型
可選項設置(Options)
Intruder 攻擊和結果分析

Intruder使用場景和操作步驟

在滲透測試過程中,我們經常使用Burp Intruder,它的工作原理是:Intruder在原始請求數據的基礎上,通過修改各種請求參數,以獲取不同的請求應答。每一次請求中,Intruder通常會攜帶一個或多個有效攻擊載荷(Payload),在不同的位置進行攻擊重放,通過應答數據的比對分析來獲得需要的特征數據。Burp Intruder通常被使用在以下場景:

標識符枚舉 Web應用程序經常使用標識符來引用用戶、賬戶、資產等數據信息。例如,用戶名,文件ID和賬戶號碼。
提取有用的數據 在某些場景下,而不是簡單地識別有效標識符,你需要通過簡單標識符提取一些其他的數據。比如說,你想通過用戶的個人空間id,獲取所有用戶在個人空間標準的昵稱和年齡。
模糊測試 很多輸入型的漏洞,如SQL注入,跨站點腳本和文件路徑遍歷可以通過請求參數提交各種測試字符串,并分析錯誤消息和其他異常情況,來對應用程序進行檢測。由于的應用程序的大小和復雜性,手動執行這個測試是一個耗時且繁瑣的過程。這樣的場景,您可以設置Payload,通過Burp Intruder自動化地對Web應用程序進行模糊測試。

通常來說,使用Burp Intruder進行測試,主要遵循以下步驟:

確認Burp Suite安裝正確并正常啟動,且完成了瀏覽器的代理設置。
進入Burp Proxy選項卡,關閉代理攔截功能。
進行歷史日志(History)子選項卡,查找可能存在問題的請求日志,并通過右擊菜單,發送到Intruder。

進行Intruder 選項卡,打開Target和Positions子選項卡。這時,你會看到上一步發送過來的請求消息。

因為我們了解到Burp Intruder攻擊的基礎是圍繞剛剛發送過來的原始請求信息,在原始信息指定的位置上設置一定數量的攻擊載荷Payload,通過Payload來發送請求獲取應答消息。默認情況下,Burp Intruder會對請求參數和Cookie參數設置成Payload position,前綴添加 $符合,如上圖紅色標注位置所示。當發送請求時,會將$標識的參數替換為Payload。
在Position界面的右邊,有【Add $】、【Clear $】、【Auto $】、【Refersh $】四個按鈕,是用來控制請求消息中的參數在發送過程中是否被Payload替換,如果不想被替換,則選擇此參數,點擊【Clear $】,即將參數前綴$去掉。
當我們打開Payload 子選項卡,選擇Payload的生成或者選擇策略,默認情況下選擇“Simple list",當然你也可以通過下拉選擇其他Payload類型或者手工添加。

此時,我們再回到Position界面,在界面的右上角,點擊【Start attack】,發起攻擊。

此時,Burp會自動打開一個新的界面,包含攻擊執行的情況、Http狀態碼、長度等結果信息。

我們可以選擇其中的某一次通信信息,查看請求消息和應答消息的詳細。

其他的看視頻吧,老多了~!!

如果你想跟同道中人交流

總結

以上是生活随笔為你收集整理的BurpSuite2021系列(八)Intruder详解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。