BurpSuite之Intruder模块学习篇
BurpSuite介绍
Intruder模块
该模块重要用于完成对Web应用程序自动化攻击,也就是我们经常说的**下面我们以**DVWA靶机的暴力**页面来介绍该模块的一个个版块
进行演示之前我们先进去把登录密码给换了
开启代理
启动代理抓包,把抓到的登录数据包右键发送到Intruder这样我们就可以在我们的Intruder模块看到我们发送的数据包了
Target版块
该板块会自动识别我们的URL的IP和端口
Positions版块
这个版块就是显示我们从代理拦截到的数据包,还可以根据自己的需要设置**的方式,在Sniper可以下拉列表进行**方法的选择,以及我们可以在旁边的按钮设置我们要**的参数,我们现在使用的就是默认的Sniper方法**,先Clear参数,然后只选择password为**参数
Payloads版块
Payload sets
第一个下拉列表设置的是字典的序号,由于我们只**一个参数,所以只选择一个字典就好了,如果是要进行账号和密码一起**可以选用交叉**的方法,这样的话就要选择两个字典了,第二个下拉列表设置的我们的字典的类型,可以自己设置,我这里选用的是Runtime file
Payload Options
这里设置的就是我们的字典,可以选择add from list 下拉列表加载一些简单密码,也可以选择Load加载自己的密码文件,我这里用的是自己的密码文件
Payload Processing
这里设置对生成的Payload进行加密或其他修改等操作Payload Encoding
这里好像是设置Payload编码,具体我也没有试过,不太清楚,知道的可以在评论中告诉我
Options版块
Request Headers
请求表头,默认都是勾选的,修改数据包后会自动更新数据包的长度
Request Engine
这里设置线程数、重连次数、间隔时间等等Attack Results
这里设置攻击结果Grep-Match
在响应中找到存在指定的内容的一项Grep-Exreact
设置通过正则表达式获取响应的指定内容Grep-Payloads
这些设置可用于标记Payload提交之后返回的结果Redirections
设置遇到重定向的页面时进行的操作
设置完我们需要的设置之后就可以点击右上角的Start attack按钮开始进行**我们可以根据响应的数据包长度来查看是否**出来,与大多数不同的就可能是我们要找的密码,我们看到现在**出来的是knight666,我们可以去尝试一下
可以看到knight666就是我们的修改之后的密码
好了,关于Intruder模块就介绍完了,如果有什么不对的地方请大家指正,共同学习
自己选择的路,爬也要爬完