burpsuite的intruder模組簡介

2021-08-18 11:43:40 字數 1666 閱讀 8003

burpsuite的intruder功能由sniper(狙擊手),battering ram(攻城槌),pitchfork(叉子),cluster bomb(**時迸射出許多小炸彈的集束炸彈) 組成,各模組的功能可從名字看出。

在使用各個功能前,我們需要將捕獲的資料報,傳送到intruder模組:

sniper (狙擊手)– 這個模式使用單一的payload組。它會針對每個位置設定payload。這種攻擊型別適合對常見漏洞中的請求引數單獨地進行fuzzing測試。攻擊中的請求總數應該是position數量和payload數量的乘積。

該模組比較簡單,就不舉例了。

battering ram(攻城槌) – 就像打仗時用木槌去撞城門一樣,攻城者都是用共同抬的那根木頭去撞門,這一模式使用單一的payload組。它會重複payload並且一次把所有相同的payload放入指定的位置中。這種攻擊適合那種需要在請求中把相同的輸入放到多個位置的情況。請求的總數是payload組中payload的總數。

為了提高效率,隨便輸入幾個payload,這個可自己選擇

pitchfork(叉子) – 這一模式使用多個payload組。對於定義的位置可以使用不同的payload組。攻擊會同步迭代所有的payload組,把payload放入每個定義的位置中。這種攻擊型別非常適合那種不同位置中需要插入不同但相關的輸入的情況。請求的數量應該是最小的payload組中的payload數量:就好比用叉子去插食物,我們能插到的食物取決於叉子的分叉數。

cluster bomb(**時迸射出許多小炸彈的集束炸彈) – 這種模式會使用多個payload組。每個定義的位置中有不同的payload組。攻擊會迭代每個payload組,每種payload組合都會被測試一遍。這種攻擊適用於那種位置中需要不同且不相關或者未知的輸入的攻擊。攻擊請求的總數是各payload組中payload數量的乘積,這個有點類似於數學中的笛卡爾積。

參考文章:

Burp suite的全域性設定

這邊我們主要使用的就是證書設定這一項,我們在客戶端設定完證書後,在需要上傳證書的地方它會自動上傳。這個就只是乙個展示模組,如果burp訪問了乙個有 過https的 那麼 的證書就會存放在這兒。還有就是上面的這個設定,上面時用來選擇協議和暗號的,如果你發現ssl出問題了,就可以在這裡面換一下協議看看。...

Burp Suite 功能介紹

target 獲取目標應用程式的詳細資訊。proxy proxy是burpsuite最核心的部分,通過攔截,檢視和修改所有的請求和響應您的瀏覽器與目標web伺服器之間傳遞。spider burp spider 能使你清楚地了解到乙個 web 應用程式是怎樣工作的,讓你避免進行大量的手動任務而浪費時間...

Burp Suite基本用法

burp suite proxy intercept,點選 intercept is on 按鈕變成 intercept is off 開始抓包但無攔截。若按鈕為 intercept is on 時,表示已經開啟攔截功能。1 可直接在raw這進行修改包的內容,最後要讓包正常傳遞過去,點選forwar...