BurpSuite Intruder模块四种攻击模式

  • Sniper
  • Battering ram
  • Pitchfork
  • Cluster bomb

请求报文:

POST /support/login/ HTTP/1.1
Host: 10.10.76.159
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 30
Origin: http://10.10.76.159
Connection: close
Referer: http://10.10.76.159/support/login/
Upgrade-Insecure-Requests: 1

username=§admin§&password=§passwd§

Sniper

提供一组有效载荷.例如,这可以是包含单词列表或数字范围的单个文件。

此处定义了两个有效位,分别针对username参数和password参数

在Sniper模式中,Intruder将占据每个位置并依次替换每个有效载荷。

假设我们有一个包含三个单词的单词表:burpsuiteintruder

对于上面的两个位置,Intruder 会使用这些词提出***六个***请求

request number request body
1 username=burp&password=passwd
2 username=suite&password=passwd
3 username=intruder&password=passwd
4 username=admin&password=burp
5 username=admin&password=suite
6 username=admin&password=intruder

Sniper 非常适合单位置攻击(例如,如果我们知道用户名,则使用密码暴力破解或对 API 端点进行模糊测试)。

Battering ram

Battering ram 采用一组有效载荷,将相同的有效载荷放置在每个位置,而不是轮流放置在每个位置。

如果我们使用 Battering ram 进行攻击,Intruder 将获取每个有效载荷并立即将其替换到每个位置*。*

有了上面的两个位置,Intruder 会使用前面的三个词(burpsuiteintruder)来发出三个请求:

Request Number Request Body
1 username=burp&password=burp
2 username=suite&password=suite
3 username=intruder&password=intruder

Pitchfork

Pitchfork 每个位置使用一组有效载荷(最多 20 个)并一次遍历它们。

示例需要两个词表

第一个词表将是用户名。它包含三个条目:joelharrietalex

假设 Joel、Harriet 和 Alex 的密码泄露:我们知道 Joel 的密码是J03l,Harriet 的密码是Emma1815,Alex 的密码是Sk1ll

在Pitchfork模式下使用 Intruder 时,发出的请求如下所示:

Request Number Request Body
1 username=joel&password=J03l
2 username=harriet&password=Emma1815
3 username=alex&password=Sk1ll

Cluster bomb

Cluster bomb允许我们选择多个有效载荷集:每个位置一个,最多 20 个。

Cluster bomb会单独迭代每个有效载荷集,以确保每个可能的有效载荷组合都经过测试。

使用与以前相同的词表:

  • 用户名:joel, harriet, alex.
  • 密码:J03l, Emma1815, Sk1ll.

使用Cluster bomb攻击;这将尝试每种值的组合。用户名和密码位置的请求表如下所示:

Request Number Request Body
1 username=joel&password=J03l
2 username=harriet&password=J03l
3 username=alex&password=J03l
4 username=joel&password=Emma1815
5 username=harriet&password=Emma1815
6 username=alex&password=Emma1815
7 username=joel&password=Sk1ll
8 username=harriet&password=Sk1ll
9 username=alex&password=Sk1ll

猜你喜欢

转载自blog.csdn.net/Liuzixuan0207/article/details/127688574