<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    15.1 Burp Intruder 入門

    Burp Intruder是用于對Web應用程序執行自動定制攻擊的強大工具。它具有極高的靈活性和可配置性,可用于自動化測試應用程序時出現的各種任務。

    注意:在某些應用程序中,使用Burp Intruder可能會導致意想不到的效果。在您完全了解其功能和設置之前,您只能在非生產系統上使用Burp Intruder。

    要開始了解Burp Intruder,請執行以下步驟:

    1. 首先,確保Burp已安裝并正在運行,并且已將瀏覽器配置為可以與Burp一起使用。
    2. 如果尚未執行此操作,請瀏覽一些目標應用程序,以使用該應用程序的內容和功能的詳細信息填充Burp的Target網站地圖。在進行此操作之前,要加快處理速度,請轉到“代理”選項卡,然后進入“攔截”子選項卡,然后關閉“代理攔截”(如果按鈕顯示“ Intercept is on”,然后單擊以將攔截狀態切換為“關閉”)。
    3. 轉到“代理”選項卡和“歷史記錄”子選項卡。在目標應用程序中查找一個有趣的請求,其中包含許多參數。選擇此單個請求,然后從上下文菜單中選擇“發送到Intruder”。
    4. 轉到“Intruder”選項卡。Burp Intruder使您可以同時配置多種攻擊。發送到Intruder的每個請求都將在其自己的“攻擊”選項卡中打開,并且默認情況下按順序編號。您可以雙擊標簽頁標題來重命名標簽頁,拖動標簽頁以對其重新排序,還可以關閉并打開新標簽頁。
    5. 在為您發送的請求創建的“Intruder攻擊”選項卡中,查看“目標”和“位置”選項卡。這些信息已自動使用您發送的請求的詳細信息進行填充。
    6. Burp Intruder本質上是通過接收一個基本模板請求,循環遍歷許多攻擊payloads,將這些payloads放入基本請求內的定義位置并發出每個結果請求來工作的。位置選項卡用于配置將payloads插入基本請求的位置。您會看到Burp會自動猜測您想要放置payloads的位置。默認情況下,payloads被放置在所有請求參數和cookie的值中。每對payloads標記都定義一個payloads位置,并且可以封裝基本請求中的一些文本,當使用該payloads位置時,這些文本將替換為payloads的內容。
    7. 請求編輯器旁邊的按鈕可用于添加和清除payloads標記。嘗試在請求中的新位置添加payloads標記,然后刪除其他標記,然后查看效果。了解payloads標記的工作原理后,單擊“自動§”按鈕以還原到Burp為您配置的默認payloads位置。如果您修改了請求本身的文本,則可以重復步驟3以創建一個包含原始請求的新的Intruder攻擊選項卡。
    8. 轉到“payloads”選項卡。這使您可以定義將放置在定義的payloads位置中的payloads。保留默認設置(使用payloads的“簡單列表”),然后向列表中添加一些測試字符串。您可以通過在“輸入新項”框中鍵入并單擊“添加”來輸入自己的字符串。
    9. 專業的 您可以使用“從列表添加”下拉列表,并從內置payloads字符串列表中選擇“模糊-快速”。
    10. 現在,您已經配置了啟動攻擊的最少選項。轉到“Intruder”菜單,然后選擇“開始攻擊”。
    11. 攻擊將在新窗口中打開,該窗口在“結果”選項卡中包含一個表。結果表包含每個已發出請求的條目,其中包含各種關鍵詳細信息,例如使用的payloads,HTTP狀態代碼,響應長度等。您可以選擇表中的任何項以查看完整的請求和響應。您還可以通過單擊列標題對表進行排序,并使用過濾器欄過濾表的內容。這些功能的工作方式與代理歷史記錄相同。
    12. 攻擊窗口包含其他選項卡,這些選項卡顯示了當前攻擊所使用的配置。攻擊開始后,您可以修改大多數此配置。轉到“選項”標簽,向下滾動到“ Grep-匹配”,然后選中“標記結果項與這些表達式匹配的結果”框。這將使Intruder檢查與列表中每個表達式匹配的項的響應,并標記具有匹配項的項。默認情況下,該列表顯示一些常見的錯誤字符串,它們在進行模糊測試時很有用,但是您可以根據需要配置自己的字符串。返回到“結果”選項卡,并查看“Intruder”是否為列表中的每個項目添加了一列,并且其中包含指示是否在每個響應中都找到了表達式的復選框。如果幸運的話
    13. 現在,選擇表中的任何項目,然后查看該項目的響應。在響應中找到一個有趣的字符串(例如頁面標題或錯誤消息)。右鍵單擊表中的項目,然后從上下文菜單中選擇“定義從響應中提取grep”。在對話框中,選擇響應中有趣的字符串,然后單擊“確定”。結果表現在包含一個新列,該列從每個響應中提取這段文本(每種情況下可能有所不同)。您可以使用此功能在具有數千個響應的大型攻擊中找到有趣的數據。請注意,您還可以在攻擊之前或攻擊期間在“選項”選項卡中配置“提取grep”項目。
    14. 在結果表中選擇任何項,然后打開上下文菜單。選擇“發送到中繼器”,然后轉到“中繼器”選項卡。您將看到所選請求已被復制到Repeater工具中,以進行進一步測試。上下文菜單上還有許多其他有用的選項。有關在Burp工具之間發送項目以及整個測試工作流程的。
    15. 您可以使用結果窗口中的“保存”菜單來保存結果表或整個攻擊。您可以將結果表加載到其他工具或電子表格程序中。您可以通過Burp主UI上的“Intruder”菜單重新加載已保存的攻擊。
    16. 這些步驟僅描述了Burp Intruder的一個簡單用例,用于用一些標準攻擊字符串來模糊請求并grepping錯誤消息。您可以將Intruder用于許多不同類型的攻擊,以及許多不同的payloads和攻擊選項。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类