BurpSuite2021 -- Intruder模块

Posted web安全工具库

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BurpSuite2021 -- Intruder模块相关的知识,希望对你有一定的参考价值。

​真正爱上一个人的感觉,就是别人再好与我无关,承蒙你的出现,足够让我欢喜一辈子。。。

----  网易云热评

一、Target,目标,当我们抓到数据包,右击发送到Intruder模块,这里会自动填写好信息

二、设置爆破模式即参数

1、Sniper:对变量进行依次破解,只有一个字典

2、Battering ran:对变量进行同时破解,用户名和密码相同,只有一个字典

3、pitch fork:每个变量将会对应一个字典,用户名和密码一一对应,两个字典

4、Cluster bomb:每个变量将会对应一个字典,并且交集破解尝试每一个组合,每个用户和每个密码进行匹配,两个字典

5、添加爆破参数,选中参数,点击Add$

6、清理爆破参数,选中参数,点击clear$

 

三、Payloads,设置字典的相关信息

1、设置爆破位置及字典类型,类型有:

Simple list:简单字典

Runtime file:运行文件

Custom iterator:自定义迭代器

Character substitution:字符替换

Recursive grep:递归查找

Illegal unicode:非法字符

Character blocks:字符块

Numbers:数字组合

Dates:日期组合

Brute forcer:暴力破解

Null payloads:空 payload

Username generator:用户名生成

copy other payload:复制其他 payload

 

2、在发送请求前对payload进行编码、加密、截取等操作

Add Prefix:添加一个文字前缀

Add suffix:添加一个文字后缀

Match/replace:将替换匹配的正则表达式

Substring:截取字符串的长度0开始

Reverse substring:倒着匹配字符串

Modify case:切换字母的大小写

Encode:通过URL,html,Base64的,ASCII码或十六进制字符串对payload进行编码

Hash: 取payload的hash值,MD5、SHA-512等

Add raw payload:在编码后的payload上再加上原来的payload

Skip if matches regex:如果匹配到正则表达式就跳过去

Invoke Burp Extension:调用扩展

 

3、配置哪些有效载荷中的字符应该是URL编码

 

四、设置爆破的线程数及请求间隔

 

 

五、软件下载地址

1、公众号回复:20210531

2、视频号私信:20210531

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

 

以上是关于BurpSuite2021 -- Intruder模块的主要内容,如果未能解决你的问题,请参考以下文章

[工具] BurpSuite--Intruder功能

BurpSuite之Intruder

Burpsuite 之intruder

安全牛学习笔记Burpsuite-intruder

Burpsuite-Intruder-xssValidator(XSS检测)基础学习

BurpSuite Intruder 4种攻击模式