日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

burp-intrude-Attack-type的使用介绍

發布時間:2025/3/15 编程问答 21 豆豆
生活随笔 收集整理的這篇文章主要介紹了 burp-intrude-Attack-type的使用介绍 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x01?Attack type簡介

? ? ? Burpintruder是一個強大的工具,用于自動對Web應用程序自定義的攻擊。它可以用來自動執行所有類型的任務您的測試過程中可能出現的。它支持各種攻擊類型 - 這些決定在何種負載分配給有效載荷倉的方式。攻擊類型可以使用請求模板編輯器上方的下拉菜單進行選擇。此外它能夠定義多個位置,多種攻擊載荷來進行靈活的攻擊。

0x02?Attack type類型

?

1 Sniper(狙擊手)?

? ? ? ? ? ? 這將使用一套單一的payload set 。它的目標依次在每個有效載荷的位置,并把每個有效載荷送入依次那個位置。這不是針對一個給定的請求的位置不受影響 - 位置標記被移除,并在它們之間出現在模板中任何封閉文本保持不變。這種攻擊類型為個別模糊測試的一些請求參數常見的漏洞非常有用。在攻擊中生成的請求的總數是位置的數目和在有效載荷中設定的有效載荷的數量的乘積。

? ? ? ? ? ? 簡單來說,多個$Position$值以輪流的形式:使用一個payload set ?去枚舉第一個$ Position 1$值,再接著枚舉$Position2$值。或者說使用一個payload 載荷逐個進行攻擊多個位置,如:

Position

Payload

1

a

1

b

1

c

2

a

2

b

2

c

使用場景:單一$$值且單一payload。即使攻擊的向量唯一。

2 Battering ram(撞擊物)?

? ? ? ? 使用一組payload set 。通過迭代的有效載荷方式,并將相同的Payload set?再一次填充到所有已定義的有效載荷倉。當其中一個攻擊需要相同的輸入將被插入在多個地方在請求中(例如,一個Cookie中的用戶名和cookie參數)對這種攻擊類型是非常有用的。在攻擊中生成的請求的總數是有效載荷的有效載荷中設定的數目。

多個$Position$值同時以一個Payload set 值進行,如:$Position1$、$Position2$、$Position3$都是以a,b,c同時進行枚舉,并且只能加載一份字典。或者說使用一個payload 載荷同時進行攻擊多個位置,如

Payload

? a?

? b ?

?c ?

$Position1$

1

1

1

$Position2$

2

2

2

$Position3$

3

3

3

適用場景:賬號密碼都是同一個值

例如生成一組數字1-9,則就是1-1-1,2-2-2,3-3-3這種形式

3 Pitchfork(相交叉)

? ? ? ?這將使用多個Payload set?。對每個定義的$Position$值(最多20個),使用與其對應的有效載荷組。我們需要設置每個$Position$值的Payload set?,這樣就把攻擊載荷送到指定的$Position$值。例如:$Position1 $值 設置了payload set 1, payload type 設置字典1;$Position2 $值 設置了payload set 2, payload type 設置字典2;$Position3 $值 設置了payload set 3, payload type 設置字典3, 那么這樣攻擊的方式是1-1-1,2-2-2,3-3-3。這種攻擊類型是有用的請求(例如,用戶名中的一個參數,和對應于該用戶名中的另一個參數已知的ID號) 。在攻擊中生成的請求的總數是有效載荷中的最小有效載荷組的數目。

? ? ? ?以一對一方式枚舉,多個$Position$值分別加載不同的字典文件同時進行枚舉,如字典1(a,b,c)、字典2(1,2,3)。或者說,使用多個 payload set 一一對應 多個$Position$值,如

Payload1

Payload2

a

1

b

2

c

3

使用場景:一對一賬號密碼

?

4 Cluster bomb(集束炸彈)

? ? ? ?使用多個Payload set。對每個定義的Position(最多20個)設置不同的payload set。通過每個有效載荷的攻擊迭代依次設置,使有效載荷組合的所有排列進行測試。

例如設置三個字典都是10個數,則總共有1000總匹配的模式

也就是說,如果有兩個有效載荷的位置,則該攻擊將放置第一個有效載荷從payload set 2到Positions 2 ,并通過在有效負載的所有 payload set 1中的positions 1 ;然后它將第二個有效載荷從載荷設置2到位置2 ,并通過有效載荷全部載入循環設置1到位置1 。其中一個攻擊需要不同的和無關的或未知輸入要在多個地方插入這種類型的攻擊是非常有用的在請求中(例如猜測憑證,在一個參數的用戶名,并且在另一個參數密碼時) 。在攻擊中生成的請求的總數是在所有定義的有效載荷的有效載荷集的數目的乘積 - 這可能是非常大的。

Cluster bomb

分別以一對多的關系,如:字典1(a,b,c)、字典2(1,2,3)。或者說是使用 一對多的映射關系。產生的請求數目為payload 1 X payload2 的請求數目。

Payload1

Payload2

a

1

a

2

a

3

b

1

b

2

b

3

c

1

c

2

c

3

?

0x03?Payloadtype

?從下面的列表中,我們可以選擇負載類型。大量有效載荷類型可供選擇,這些都是高度可配置的,可以讓你快速自動生成在各種情況下的攻擊載荷。考慮到實際情況中的使用比例,我們重點講述幾個常用的攻擊載荷類型。

1 Simple list--簡單字典

簡單字典,可從Payload Option>Add from list中加載或直接Add添加,burp 里面有些集成的攻擊載荷。當然我們也可以自己添加,使用【load】

2 Runtime file

? ? ? 選擇自己的字典文件

3 Custom iterator

? ? ? ? ?自定義迭代器。這種負載類型,您可以配置項目的多個列表,并使用生成的列表中項的所有排列有效載荷。它提供了一個強有力的方法根據給定的模板,以產生字符或其他項目的定制排列。例如,工資單的應用程序可以識別使用形式AB /12的人員數目的個人;你可能需要通過所有可能的人員編號遍歷獲取所有個人的詳細信息。

Position 1添加1,11,111
Position 2 添加2,22,222
Position 3 添加3,33,333
在枚舉時會生成如下格式字典:123,1123,11123,1223,11223,111223,12223依次類推。

4 Character substitution

? ? ? 字符替換。此負載類型允許您配置一個字符串列表,并應用各種字符替換到每個項目。這可能是在密碼猜測攻擊非常有用,用來產生在字典中的單詞常見的變化。?

用戶界面允許您配置了一些字符替換。當執行攻擊,有效載荷類型工程通過逐一配置的列表項。對于每個項目,它產生一個數的有效載荷,根據所定義的取代基包括取代的字符的所有排列。例如,默認替換規則(a>4,b>8,e>3,i>1)
可以選擇以下的情況下修改規則:?
No change - 這個項目可以用不被修改。
To lower case- 在該項目的所有字母轉換為小寫。
To upper case -在該項目的所有字母轉換為大寫。?
To Propername - 在該項目的第一個字母轉換為大寫,以及隨后的字母轉換為小寫。
To ProperName - 在該項目的第一個字母轉換為大寫,以及隨后的字母都不會改變。
如admin,在枚舉時會
先枚舉一次admin,
然后再替換a>4(4dmin),
接著會替換i>1(adm1n),
最后才全部替換a>4 i>1(4dm1n),依次類推

6 Case modification

? ? ? ?此負載類型允許您配置一個字符串列表,并應用各種情況下修改每個項目。這可能對密碼猜測攻擊非常有用,用來產生在字典中的單詞的情況下的變化。?
例如: PeterWiener
peter wiener
PETER WIENER
Peter wiener

7 ?Recursivegrep

? ?遞歸grep,要用這個必須在Intruder>options>Grep-extract下添加一個響應匹配,比如說我一個請求頁需要前一個響應頁中的內容,這里就可以這樣使用了

8 Numbers數字

此有效載荷類型的給定的范圍內,并在指定的格式產生數字有效載荷。

9 Dates

10 ?Brute forcer

11 Null payloads

? ? ? 這種攻擊載荷產生有效載荷,其值是一個空字符串。當某種攻擊請求需要反復發送同樣的請求,但這種請求相對于基本請求是沒有任何修改,這種攻擊載荷產生有效載荷,這可用于各種攻擊,例如采集 cookies來進行測序分析;應用層的拒絕服務攻擊,這些請求被重復發送,導致服務器上產生高工作負荷的任務,或保活會話令牌,以便這些令牌在其它的間歇試驗中使用。使用此載荷類型,它甚至沒有必要在請求模板中標志有效載荷位置。您可以配置Burp產生一定特定數目的空有效載荷,或無限期地持續下去。

? ? ?當然我們也可以使用數字、日期等其他方式產生大量的連接,導致服務器的負載過高。

總結

以上是生活随笔為你收集整理的burp-intrude-Attack-type的使用介绍的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。