本文视频版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=8

视频版更加详细,涉及各个参数讲解。

前言

Burp Intruder作为Burp Suite中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被使用在各种任务测试的场景中。本章我们主要学习的内容有:

  • Intruder使用场景和操作步骤
  • Payload类型与处理
  • Payload 位置和攻击类型
  • 可选项设置(Options)
  • Intruder 攻击和结果分析

Intruder使用场景和操作步骤

在渗透测试过程中,我们经常使用Burp Intruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。Burp Intruder通常被使用在以下场景:

  1. 标识符枚举 Web应用程序经常使用标识符来引用用户、账户、资产等数据信息。例如,用户名,文件ID和账户号码。
  2. 提取有用的数据 在某些场景下,而不是简单地识别有效标识符,你需要通过简单标识符提取一些其他的数据。比如说,你想通过用户的个人空间id,获取所有用户在个人空间标准的昵称和年龄。
  3. 模糊测试 很多输入型的漏洞,如SQL注入,跨站点脚本和文件路径遍历可以通过请求参数提交各种测试字符串,并分析错误消息和其他异常情况,来对应用程序进行检测。由于的应用程序的大小和复杂性,手动执行这个测试是一个耗时且繁琐的过程。这样的场景,您可以设置Payload,通过Burp Intruder自动化地对Web应用程序进行模糊测试。

通常来说,使用Burp Intruder进行测试,主要遵循以下步骤:

  1. 确认Burp Suite安装正确并正常启动,且完成了浏览器的代理设置。
  2. 进入Burp Proxy选项卡,关闭代理拦截功能。
  3. 进行历史日志(History)子选项卡,查找可能存在问题的请求日志,并通过右击菜单,发送到Intruder。

BurpSuite2021系列(八)Intruder详解-编程知识网

  1. 进行Intruder 选项卡,打开Target和Positions子选项卡。这时,你会看到上一步发送过来的请求消息。

BurpSuite2021系列(八)Intruder详解-编程知识网

  1. 因为我们了解到Burp Intruder攻击的基础是围绕刚刚发送过来的原始请求信息,在原始信息指定的位置上设置一定数量的攻击载荷Payload,通过Payload来发送请求获取应答消息。默认情况下,Burp Intruder会对请求参数和Cookie参数设置成Payload position,前缀添加 符合,如上图红色标注位置所示。当发送请求时,会将符合,如上图红色标注位置所示。当发送请求时,会将标识的参数替换为Payload。
  2. 在Position界面的右边,有【Add $】、【Clear $】、【Auto $】、【Refersh $】四个按钮,是用来控制请求消息中的参数在发送过程中是否被Payload替换,如果不想被替换,则选择此参数,点击【Clear 】,即将参数前缀】,即将参数前缀,去掉。
  3. 当我们打开Payload 子选项卡,选择Payload的生成或者选择策略,默认情况下选择“Simple list",当然你也可以通过下拉选择其他Payload类型或者手工添加。

BurpSuite2021系列(八)Intruder详解-编程知识网

  1. 此时,我们再回到Position界面,在界面的右上角,点击【Start attack】,发起攻击。

BurpSuite2021系列(八)Intruder详解-编程知识网

  1. 此时,Burp会自动打开一个新的界面,包含攻击执行的情况、Http状态码、长度等结果信息。

BurpSuite2021系列(八)Intruder详解-编程知识网

  1. 我们可以选择其中的某一次通信信息,查看请求消息和应答消息的详细。

BurpSuite2021系列(八)Intruder详解-编程知识网

其他的看视频吧,老多了~!!

如果你想跟同道中人交流

BurpSuite2021系列(八)Intruder详解-编程知识网

BurpSuite2021系列(八)Intruder详解-编程知识网