BurpSuite 抓包 —— Intruder 侵略者!
本帖最后由 wei_Y 于 2016-4-18 22:09 编辑http://xxx.fishc.com/forum/201603/21/124115smlw0lommy9rmobz.jpg
BurpSuite —— Intruder
Intruder是Burp的第5个模块。
Intruder是一个强大的工具,它可以定制想要的内容攻击网站。(或者不攻击。)
也就是他可以自动的请求某url,来达到攻击的目的。
比如暴力破解,或者在抢购某东西时一直请求,真真正正解放双手!
Intruder包含4个页面,Target,Positions,Payloads,Options。
{:10_254:}
0. Target.
要进行入侵的目标,
Host: 目标地址。
port: 目标端口。
可以选择是否是HTTPS。
一般来说是从Proxy或者Target中发送到Intruder进行攻击的,这样比较方便。
重要的表情发三个!
{:10_253:} {:10_293:} {:10_274:}
1. 攻击!攻击!
重要的事情说3遍!攻击!
Position。
要进行攻击的位置。
就是用§§包裹住的黄色区域。
它有4种攻击模式。
Sniper (狙击. 单点攻击)。
选择这个模式将会使用单一的payload进行入侵,并且每次只给一个位置添加payloads。
Bettering ram(攻城锤,并排攻击)。
选择这个模式将会使用单一的payload进行入侵,并且每次会给所有的位置添加payloads。
Pitchfork(叉状攻击)。
选择这个模式将会使用并行的几组payloads进行入侵,
栗子:
1-1 2-2 3-3
每组payload最好保持相同的个数,否则会按个数最少的payload量停止攻击。
Cluster bomb(集束炸弹)。
选择这个模式将会使用并行的几组payloads进行入侵,
栗子:
1-1 1-2 1-3
2-1 2-2 2-3
Sniper
单点攻击,这个很好理解。对单一的目标进行攻击。
我们尝试对加密的百度分享爆破。({:10_264:} 嘘,不要告诉小甲鱼老师这个是零基础入门学习python的打包百度云。)
选择好要爆破的参数,我们加载所需要的引擎(Payload模块).
PayLoads Sets
设置PayLoads,与选择攻击模式相关联,
前两个只能设置一个payload,后两个可以设置攻击点个数个payloads。
Payloads Type
设置payloads类型。
simple list 简单列表。
runtime file加载文件。
Custom iterator定制序列。
Character substitution替换字符表。
Case modification改进方案。
No change不变。
To lower case都变成小写。
To upper case都变成大写。
To Propername首字母大写,其余变成小写。
To ProperName首字母大写,其余不变。
Recursive grep递归grep。(不清楚什么。)
Illegal Unicode 非法的Unicode。
Character blocks 字符块。
Numbers数字。
Dates日期。
Brute forcer猜测。
Null payloads空。
Character frobber个性化物品。(不知道如何翻译。)
Bit flipper位翻转。
Username generator用户名生成器。
ECB block shufflerECB块随机。(不知道如何翻译。)
Extension-generated扩展生成器。
Copy other payload复制其他荷载。
我们就使用简单列表进行测试。
在Payload Options里添加几个简单的字母。
然后我们点击start Attack
第0个是原本抓到的包时的请求,之后那些都是按照指定的位置将某些字符替换成Payload Options里添加的那些文本进行请求。
可以查看请求和回复,可以通过返回的长度进行判断是否成功或者发生了什么变化。
比如我们的这个测试,有两个400字节,有3个401字节,那到底成功了没有呢。
答案当然是木有。
通过回复可以发现一个是error-9,一个是error-63.
测试多了你就会发现,-9是在说密码错误,-63则是说验证码错误。
至于密码正确会返回error多少,
{:10_264:} 我才不会告诉你零基础入门学习python的打包网盘
网址(http://pan.baidu.com/s/1mgieDAw)和密(ld)码(mo)!
看完了Sinper,再来看看Bettering ram。
使用单一的Payload,但是是并排的两个(多个)同时进行。
啥意思?
我们多添加一个,并且把攻击模式换成Bettering ram,
既然是单一Payload我们直接start Attack。
看上去与Sniper没什么不同,其实已经在两个选中的攻击点中都插入了相同的内容。
{:10_256:}
好啦,剩下的两个自己测试吧~~。
2. 引擎!
我们要攻击就要用到引擎。(Payload)
刚才已经说了2个,现在说说后面的这俩。
Payload Processing
Payload 处理。
你可以定义每个Payload参数使用前的规则。
ADD
Add prefix 添加一个前缀。
Add suffix 添加一个后缀。
Match / replace匹配 / 替换。
Substring 提取每个字符串的某些部分。
Reverse substring反向提取每个字符串的某些部分。(从末尾开始提取。)
Modify case修改字符。(大小写之类的。)
Encode 编码。
Decode 解码。
Hash 进行哈希操作。
Add raw payload 将原payload叠加。比如本来是fishc将会变成fishcfishc.
Skip if matches regex跳过此正则匹配到的项。
Invoke Burp extension调用一个Burp扩展。(前提是有扩展- -。)
Payload Encoding.
payload编码,
在payload中将这些字符进行url编码处理。是URL编码哦~。
{:10_292:} 我选择死亡!
3.Options时间!
Requests Header.
请求头。
Update Content-length header更新Content-length头。
Set Connection:close设置Connection为close.
Requests Engine
与Spider和Scanner中的基本一样。
线程,重试,等待时间。
这个还可以设置
开始时间:
immediately立即开始。
In []minutes等待多少分钟后开始。
Pause挂起。
说一下线程,默认5个的话有点快,
如果这个网站限制了请求次数,
那么我建议设置为1,并保持网络阻塞!
当然,这并不能保证这个网站不会封你的IP,只是会减少可能,但是这样做的话会有点慢。
Attack Results
攻击结果。
Store requests / responses储存请求和回复。
Make unmodified baseline request 不修改基本请求。
Use denial-of-service mode使用拒绝服务模块。
Store full payloads存储有效载荷。
Grep Match
使用此项可以匹配出结果中的标志。
比如"登陆成功".
当然,如果追求速度的话,还是不要开了,手动检查就可以啦。
Grep Extract
使用此项可以提取一些结果信息添加到Payload中进行攻击。
Grep Payloads
设置此项可以被用于查找每个payload反馈给的结果。
Search responses for payloads string在回复中寻找payload中的字符串。
Case sensitive match是否区分大小写。
Exclude HTTP headers是否包含HTTP头。
Match against pre-URL-encoded payloads是否预加载URL编码。
Redirections
设置此项可以让Burp知道如何解决重定向问题。
Follow redirections跟踪重定向。
Never不跟踪。
On-site only 只会跟踪到使用相同主机端口协议的网址。
in-scope only 只会跟踪到在scope中的网址。
Always 跟踪。
Process Cookies in redirections
处理重定向中的cookies.
比如你在破解一个登陆,那么在破解成功后burp可能会使用回复的cookies进行其他操作。
页:
[1]