<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    15.4 Burp Intruder 攻擊選項

    此選項卡包含針對請求標頭,請求引擎,攻擊結果,grep匹配,grep提取,greppayload和重定向的Intruder攻擊選項。您可以在發起攻擊之前在主Intruder UI中編輯這些選項,并且當攻擊已經在運行時,大多數設置也可以在攻擊窗口中進行修改。

    攻擊請求標頭

    這些設置控制入侵者是否在攻擊過程中更新配置的請求標頭。請注意,您可以通過payload位置選項卡中的請求模板完全控制請求標頭。這些選項可以按通常有用的方式用于按請求更新那些標頭。

    提供以下選項:

    • 更新Content-Length標頭 -此選項使Intruder在每個請求中添加或更新Content-Length標頭,并使用該特定請求的HTTP正文長度的正確值。對于將可變長度的有效載荷插入模板HTTP請求的正文中的攻擊,此功能通常是必不可少的。如果未指定正確的值,則目標服務器可能返回錯誤,可能響應不完整的請求,或者無限期地等待在請求中接收到其他數據。
    • 設置連接:關閉 -此選項使入侵者使用值“關閉”添加或更新連接頭。在某些情況下(服務器本身未返回有效的Content-Length或Transfer-Encoding標頭)時,此選項可能允許更快地執行攻擊。

    請求引擎

    這些設置控制用于在Intruder攻擊中發出HTTP請求的引擎。提供以下選項:

    • 線程數 -此選項控制攻擊能夠發出的并發請求數。
    • 網絡故障重試次數 -如果發生連接錯誤或其他網絡問題,Burp將在放棄并繼續操作之前重試請求指定次數。測試時間歇性網絡故障很常見,因此最好在發生故障時重試幾次請求。
    • 重試前暫停 -重試失敗的請求時,Burp將在失敗后等待指定的時間(以毫秒為單位),然后重試。如果服務器不堪重負,或者出現間歇性問題,則最好等待一小段時間再重試。
    • 請求之間的節流 -可選地,Burp可以在每個請求之前等待指定的延遲(以毫秒為單位)。此選項對于避免應用程序過載或更加隱蔽很有用。或者,您可以配置可變延遲(具有給定的起始值和增量)。此選項對于測試應用程序強制的會話超時間隔很有用。
    • 開始時間 -此選項使您可以將攻擊配置為立即開始,在指定的延遲后開始或以暫停狀態開始。如果正在配置攻擊,這些攻擊將在將來某個時間執行或保存以備將來使用,則這些替代方法很有用。

    仔細使用這些選項,可以根據對應用程序的性能影響以及您自己的處理能力和帶寬來微調攻擊引擎。如果發現攻擊運行緩慢,但是應用程序運行良好且您自己的CPU使用率較低,則可以增加線程數以使攻擊進行得更快。如果發現連接錯誤,應用程序運行緩慢或您自己的計算機被鎖定,則應減少線程數,并可能增加網絡故障的重試次數和重試之間的間隔。

    攻擊結果選項

    這些設置控制在攻擊結果中捕獲哪些信息。提供以下選項:

    • 存儲請求/響應 -這些選項確定攻擊是否將保存單個請求和響應的內容。保存請求和響應會占用臨時目錄中的磁盤空間,但是使您可以在攻擊期間完整查看它們,并在必要時重復單個請求,然后將其發送給其他Burp工具。
    • 發出未修改的基準請求 -如果選擇此選項,則除了配置的攻擊請求之外,Burp還將發出模板請求,并將所有payload位置設置為其基本值。該請求將在結果表中顯示為項目#0。使用此選項可提供基本的響應,以比較攻擊響應。
    • 使用拒絕服務模式 -如果選擇此選項,則攻擊將正常發出請求,但不會等待處理從服務器收到的任何響應。發出每個請求后,TCP連接將立即關閉。通過重復發送在服務器上啟動高工作負載任務的請求,此功能可用于對易受攻擊的應用程序執行應用程序層拒絕服務攻擊,同時避免通過保持套接字打開等待服務器響應來鎖定本地資源。
    • 存儲全部payloads -如果選擇此選項,Burp將存儲每個結果的全部有效載荷值。此選項會占用更多內存,但是如果您想在運行時執行某些操作,例如修改payloadgrep設置或使用修改后的請求模板重新發出請求,則可能需要使用此選項。

    Grep-match

    這些設置可用于標記響應中包含指定表達式的結果項。對于列表中配置的每個項目,Burp將添加一個新的結果列,其中包含一個復選框,指示是否在每個響應中都找到了該項目。然后,您可以對此列進行排序(通過單擊列標題)以將匹配的結果分組在一起。

    使用此選項可以非常有效地幫助分析大量結果并快速識別有趣的項目。例如,在密碼猜測攻擊中,掃描諸如“密碼錯誤”或“登錄成功”之類的短語可以找到成功的登錄名;在測試SQL注入漏洞時,掃描包含“ ODBC”,“錯誤”等的消息可以識別出易受攻擊的參數。

    除了要匹配的表達式列表之外,還可以使用以下選項:

    • 匹配類型 -指定表達式是簡單字符串還是正則表達式。
    • 區分大小寫的匹配項 -指定表達式的檢查是否應該區分大小寫。
    • 排除HTTP標頭 -指定是否應從檢查中排除HTTP響應標頭。

    Grep-extract

    這些設置可用于從響應中提取有用的信息到攻擊結果表中。對于列表中配置的每個項目,Burp將添加一個新的結果列,其中包含為該項目提取的文本。然后,您可以在此列上排序(通過單擊列標題)以對提取的數據進行排序。

    此選項對于從應用程序中挖掘數據很有用,并且可以支持各種攻擊。例如,如果循環瀏覽一系列文檔ID,則可以提取每個文檔的頁面標題以查找有趣的項目。如果找到了一個返回其他應用程序用戶詳細信息的函數,則可以遍歷用戶ID并檢索有關用戶的相關字段,以查找管理帳戶甚至密碼。如果“忘記密碼”功能將用戶名作為參數并返回用戶配置的密碼提示,則可以遍歷普通用戶名列表并收集所有相關的密碼提示,然后直觀地瀏覽列表以查找容易猜到的內容。密碼。

    如果連續多次添加相同的匹配項,則將在每個服務器響應中搜索該表達式的多次出現,并捕獲緊隨每次出現的文本。這很有用,例如,當HTML表包含有用的信息,但是沒有唯一的前綴可以自動選擇每個項目時。

    (可選)您可以配置Burp應該為每個項目捕獲的最大長度。

    Grep-payload

    這些設置可用于標記包含提交的payload反射的結果項。如果啟用該選項,Burp將添加一個新的結果列,其中包含一個復選框,指示是否在每個響應中都找到了當前payload的值。(如果使用多個payload集,則將為每個有效載荷集添加單獨的列。)

    此功能對于檢測跨站點腳本和其他響應注入漏洞很有用,當用戶輸入動態插入到應用程序的響應中時可能會出現此漏洞。

    提供以下選項:

    • 區分大小寫的匹配項 -指定payload的檢查是否應該區分大小寫。
    • 排除HTTP標頭 -指定是否應從檢查中排除HTTP響應標頭。
    • 與預先經過URL編碼的payload匹配 -通常將Intruder配置為在請求內進行URL編碼的payload。但是,這些通常由應用程序解碼并以其原始形式回顯。您可以使用此選項以預編碼形式對payload進行Burp檢查響應。

    在攻擊過程中處理重定向

    這些設置控制Burp在執行攻擊時如何處理重定向。通常必須遵循重定向才能實現攻擊目標。例如,在密碼猜測攻擊中,每次嘗試的結果可能僅通過遵循重定向來顯示。當進行模糊測試時,相關的反饋可能只出現在初始重定向響應之后返回的錯誤消息中。

    提供以下選項:

    • 跟隨重定向 -此設置控制遵循的重定向目標。
    • 重定向處理cookie-如果選擇此選項,則在遵循重定向目標時,將重新提交在重定向響應中設置的任何cookie。例如,如果您嘗試強行執行登錄詢問,該詢問總是返回指向指示登錄結果的頁面的重定向,并且響應于每次登錄嘗試而創建一個新會話,則此選項可能是必需的。

    如有必要,Burp將最多跟蹤10個鏈接的重定向。結果表中的一列將指示是否對每個單獨的結果都遵循了重定向,并且重定向鏈中的完整請求和響應都與每個結果項一起存儲。Burp將處理的重定向類型(3xx狀態代碼,Refresh標頭等)在套件范圍的重定向選項中配置。

    關于重定向,還需要注意以下幾點:

    • 在某些情況下,跟隨重定向時可能僅需要使用單線程攻擊。當應用程序將初始請求的結果存儲在您的會話中,并在傳遞重定向響應時檢索到該請求時,就會出現這種情況。
    • 自動跟隨重定向有時可能會給您的攻擊造成問題 - 例如,如果應用程序通過重定向到注銷頁面來響應某些惡意請求,那么跟隨重定向可能會導致會話終止,否則會話將被終止。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类