Burpsuite Intruder入侵模块介绍

Intruder-module-introduction.png

Intruder模块

功能介绍

该模块不仅仅可以完成暴力破解,还可以进行洞利用和Web应用程序模糊测试

常见攻击模式

概览

  • Sniper
  • Battering Ram
  • Pitchfork
  • Cluster Bomb

Sniper

在position中插入一个变量,读取一个字典库,填入该变量进行爆破(详见Low level实验过程)

Battering Ram

在postion中插入n个变量,读取一个字典库填入到n个变量中去

Battering-Ram-1.png

Battering-Ram-2.png

相当于将$admin$$pwd$里都填入了一个字典库的值
Battering-Ram-3.png

这种适用场景太少了,谁的用户名和密码能一模一样呢?

Pitchfork

在postion中插入n个变量,读取n个字典库填入到n个变量中去,n个字典库的行数应该一致

这里是按顺序执行的,要一一对应,如果行数不一致就有可能部分变量填入的时候没有数据

当然也可以就输入一个变量,一般处理token验证时会用到Pitchfork模式,配合Grep Extract使用(high level实验里有详细步骤)
[post cid=”2206″/]

Pitchfork-1.png

字典库1输入到$admin$

Pitchfork-2.png

字典库2输入到$pwd$

Pitchfork-3.png
Pitchfork-4.png

Cluster Bomb

第三种Pitchfork的方式很不人性化,如果字典库的行数不一样,就会缺参数,而且不能交叉的进行排列组合,只能一一对应。

Cluster Bomb这种方式可以化解上述问题。

Cluster-Bomb-1.png

Cluster-Bomb-2.png

Cluster-Bomb-3.png

排列组合之后的结果

Cluster-Bomb-4.png

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容