Web安全 — BurpSuite实战(下)

摘要

上节课,我们讲了如何使用burp抓取数据包,以及proxy的一些常用功能;这节课,我们主要学习 scanner 、 intruder 、 repeater 等等。

上节课,我们讲了如何使用burp抓取数据包,以及proxy的一些常用功能;这节课,我们主要学习 scannerintruderrepeater 等等。

intruder功能

标识符枚举用户名,ID和账户号码, 模糊测试SQL注入,跨站,目录遍历等等

首先,打开burp,并进入到proxy功能,可以看到“ target ”、“ positions ”、“ payloads ”、“ options ”标签

positions模块

  • Positions – 选择攻击模式
  • sniper – 对变量依次进行暴力破解。
  • battering ram – 对变量同时进行破解。
  • pitchfork – 每一个变量标记对应一个字典,一一对应进行破解。
  • cluster bomb – 每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名+密码的破解。
    Web安全 — BurpSuite实战(下)

选择要进行暴力破解的参数,用$包含参数值,表示对该值进行枚举

Web安全 — BurpSuite实战(下)

payloads模块

以简单模式为例,可选择对某个参数设置payload

Web安全 — BurpSuite实战(下)

Payload类型可选择字典方式,爆破方式等等多总

Web安全 — BurpSuite实战(下)

Payload进行编码、加密、截取等操作,例如暴力破解base64加密登录等等

Web安全 — BurpSuite实战(下)

Simple list– 通过配置一个字符串列表作为Payload,也可以自定义添加或从加载文件夹,如下:

Web安全 — BurpSuite实战(下)

Runtime file– 指定文件,作为相对应Payload位置上的Payload列表。

Web安全 — BurpSuite实战(下)