鱼C论坛

 找回密码
 立即注册
查看: 6720|回复: 0

BurpSuite 抓包 —— Intruder 侵略者!

[复制链接]
发表于 2016-4-8 19:13:35 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
本帖最后由 wei_Y 于 2016-4-18 22:09 编辑


                               
登录/注册后可看大图


BurpSuite —— Intruder


Intruder是Burp的第5个模块。
360截图20160408182113775.jpg
Intruder是一个强大的工具,它可以定制想要的内容攻击网站。(或者不攻击。)
也就是他可以自动的请求某url,来达到攻击的目的。
比如暴力破解,或者在抢购某东西时一直请求,真真正正解放双手!

Intruder包含4个页面,Target,Positions,Payloads,Options。


0. Target.
360截图20160408182548101.jpg
要进行入侵的目标,
Host: 目标地址。
port: 目标端口。
可以选择是否是HTTPS。

一般来说是从Proxy或者Target中发送到Intruder进行攻击的,这样比较方便。



重要的表情发三个!

1. 攻击!攻击!
重要的事情说3遍!攻击!
360截图20160408183316022.jpg
Position。
要进行攻击的位置。
就是用§§包裹住的黄色区域。
它有4种攻击模式。
Sniper (狙击. 单点攻击)。
选择这个模式将会使用单一的payload进行入侵,并且每次只给一个位置添加payloads。

Bettering ram  (攻城锤,并排攻击)。
选择这个模式将会使用单一的payload进行入侵,并且每次会给所有的位置添加payloads。

Pitchfork  (叉状攻击)。
选择这个模式将会使用并行的几组payloads进行入侵,
栗子:
1-1 2-2 3-3
每组payload最好保持相同的个数,否则会按个数最少的payload量停止攻击。

Cluster bomb  (集束炸弹)。
选择这个模式将会使用并行的几组payloads进行入侵,
栗子:
1-1 1-2 1-3
2-1 2-2 2-3
Sniper
单点攻击,这个很好理解。对单一的目标进行攻击。
360截图20160408184008855.jpg
我们尝试对加密的百度分享爆破。( 嘘,不要告诉小甲鱼老师这个是零基础入门学习python的打包百度云。)
选择好要爆破的参数,我们加载所需要的引擎(Payload模块).

360截图20160408184235767.jpg
PayLoads Sets
设置PayLoads,与选择攻击模式相关联,
前两个只能设置一个payload,后两个可以设置攻击点个数个payloads。



360截图20160408184418246.jpg
Payloads Type
设置payloads类型。
simple list   简单列表。
runtime file  加载文件。
Custom iterator  定制序列。
Character substitution  替换字符表。
Case modification  改进方案。
    No change  不变。
    To lower case  都变成小写。
    To upper case  都变成大写。
    To Propername  首字母大写,其余变成小写。
    To ProperName  首字母大写,其余不变。
Recursive grep  递归grep。(不清楚什么。)
Illegal Unicode 非法的Unicode。
Character blocks 字符块。
Numbers  数字。
Dates  日期。
Brute forcer  猜测。
Null payloads  空。
Character frobber  个性化物品。(不知道如何翻译。)
Bit flipper  位翻转。
Username generator  用户名生成器。
ECB block shuffler  ECB块随机。(不知道如何翻译。)
Extension-generated  扩展生成器。
Copy other payload  复制其他荷载。

我们就使用简单列表进行测试。

在Payload Options里添加几个简单的字母。

然后我们点击start Attack
360截图20160408184628362.jpg

360截图20160408184711072.jpg
第0个是原本抓到的包时的请求,之后那些都是按照指定的位置将某些字符替换成Payload Options里添加的那些文本进行请求。

可以查看请求和回复,可以通过返回的长度进行判断是否成功或者发生了什么变化。
360截图20160408185039687.jpg
比如我们的这个测试,有两个400字节,有3个401字节,那到底成功了没有呢。
答案当然是木有。
360截图20160408185153528.jpg
360截图20160408185212143.jpg
通过回复可以发现一个是error-9,一个是error-63.
测试多了你就会发现,-9是在说密码错误,-63则是说验证码错误。
至于密码正确会返回error多少,
我才不会告诉你零基础入门学习python的打包网盘
网址(http://pan.baidu.com/s/1mgieDAw)和密(ld)码(mo)!


看完了Sinper,再来看看Bettering ram。
使用单一的Payload,但是是并排的两个(多个)同时进行。
啥意思?
我们多添加一个,并且把攻击模式换成Bettering ram,
360截图20160408190106009.jpg
既然是单一Payload我们直接start Attack。
360截图20160408190211718.jpg
看上去与Sniper没什么不同,其实已经在两个选中的攻击点中都插入了相同的内容。

好啦,剩下的两个自己测试吧~~。

2. 引擎!
我们要攻击就要用到引擎。(Payload)
刚才已经说了2个,现在说说后面的这俩。
360截图20160408190423473.jpg
Payload Processing
Payload 处理。
你可以定义每个Payload参数使用前的规则
ADD  
    Add prefix   添加一个前缀。
    Add suffix   添加一个后缀。
    Match / replace  匹配 / 替换。
    Substring    提取每个字符串的某些部分。
    Reverse substring  反向提取每个字符串的某些部分。(从末尾开始提取。)
    Modify case  修改字符。(大小写之类的。)
    Encode 编码。
    Decode 解码。
    Hash 进行哈希操作。
    Add raw payload 将原payload叠加。比如本来是fishc将会变成fishcfishc.
    Skip if matches regex  跳过此正则匹配到的项。
    Invoke Burp extension  调用一个Burp扩展。(前提是有扩展- -。)

Payload Encoding.
payload编码,
在payload中将这些字符进行url编码处理。是URL编码哦~。

我选择死亡!
3.Options时间!
360截图20160408190615744.jpg
Requests Header.
请求头。
Update Content-length header  更新Content-length头。
Set Connection:close  设置Connection为close.


Requests Engine
与Spider和Scanner中的基本一样。
线程,重试,等待时间。
这个还可以设置
开始时间:
immediately  立即开始。
In []  minutes等待多少分钟后开始。
Pause  挂起。

说一下线程,默认5个的话有点快,
如果这个网站限制了请求次数,
那么我建议设置为1,并保持网络阻塞
当然,这并不能保证这个网站不会封你的IP,只是会减少可能,但是这样做的话会有点慢。

360截图20160408190940398.jpg
Attack Results
攻击结果。
Store requests / responses  储存请求和回复。
Make unmodified baseline request 不修改基本请求。
Use denial-of-service mode  使用拒绝服务模块。
Store full payloads  存储有效载荷。

360截图20160408191019623.jpg
Grep Match
使用此项可以匹配出结果中的标志。
比如"登陆成功".
当然,如果追求速度的话,还是不要开了,手动检查就可以啦。


360截图20160408191141929.jpg
Grep Extract
使用此项可以提取一些结果信息添加到Payload中进行攻击。

360截图20160408191256959.jpg
Grep Payloads
设置此项可以被用于查找每个payload反馈给的结果。

Search responses for payloads string  在回复中寻找payload中的字符串。
Case sensitive match  是否区分大小写。
Exclude HTTP headers  是否包含HTTP头。
Match against pre-URL-encoded payloads  是否预加载URL编码。


Redirections
设置此项可以让Burp知道如何解决重定向问题。
Follow redirections  跟踪重定向。
    Never  不跟踪。
    On-site only 只会跟踪到使用相同主机端口协议的网址。
    in-scope only 只会跟踪到在scope中的网址。
    Always 跟踪。

Process Cookies in redirections
处理重定向中的cookies.
比如你在破解一个登陆,那么在破解成功后burp可能会使用回复的cookies进行其他操作。

360截图20160408183427540.jpg
360截图20160408182725862.jpg

本帖被以下淘专辑推荐:

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-12-22 13:37

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表