Burp-Intruder的四种枚举方式

Burp-Intruder 的四种攻击方式

以下面这一段参数为例,被§§包围的部分为需要破解的部分:

user=§ss§&password=§zxcv§&imageField.x=17&imageField.y=1
     (1)            (2)
---------------------------------------------------------- 
 payload1 = [admin,administrator,sys,system,root]
 payload2 = [pass,passwd,pwd]

Sniper (狙击) 单字典

按顺序将(1)(2)其中之一中使用所给的payload进行替换,另一个参数不变。
即其中一个标记点加载字典内容,另一个标记点保持默认,当字典结束之后,之前加载字典的标记点变成默认,默认的标记点变成加载字典
若在这里使用payload2作为字典的话,破解尝试顺序为:

user | password
-------------------
ss | pass
ss | passwd
ss | pwd
pass | zxcv
passwd | zxcv
pwd | zxcv

Battering ram (撞击) 多字段相同字典枚举

payload同时替换所有被选中的位置。
在这里使用payload2作为字典的话,破解尝试顺序为:

user | password
-------------------
pass | pass
passwd | passwd
pwd | pwd

Pitchfork (交叉) 多字段多字典一一对应枚举

按顺序分别使用payload1替换(1),payload2替换(2),payload数量较少的列表用完则停止。
在这里使用payload2,payload2作为字典的话,破解尝试顺序为:

user | password
-------------------
admin | pass
administrator | passwd
sys | pwd

Cluster Bomb (集束炸弹) 笛卡尔积式枚举/全面枚举

通常意义上的穷举法。

for i in payload1:
    for j in payload2:
        user = payload1
        password = payload2

使用payload2,payload2作为字典的话,总共枚举次数为:5*3=15

猜你喜欢

转载自www.cnblogs.com/Rain99-/p/12698418.html