安全矩阵

 找回密码
 立即注册
搜索
查看: 4731|回复: 0

BurpSuite Intruder 4种攻击模式

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-8-16 19:35:47 | 显示全部楼层 |阅读模式
原文链接:BurpSuite Intruder 4种攻击模式百度,打开

搜索 “bp四种攻击模式”
Sniper…Battering ram…Pitch for…Cluster bomb

emmm笛卡尔积?啥玩意?woc全忘了!

不看了不看了!
浏览器,关闭!
开玩笑开玩笑,毕业要紧毕业要紧。

#burpsuite attack-type
Intruder有四种攻击模式,分别是Sniper, Battering ram, Pitch fork, Cluster bomb.
具体不是很难理解,希望大家都能记住。

#Sniper狙击手模式
这是最常用模式,这个模式使用单一的 payload 组,它会对设置的每个$$设置payload,意思是每次只会对设置的位置payload,这个位置跑完了换到下一个位置,整个过程总有n-1个位置的值不会被替换。
攻击中请求数量是 position数量 × payload数量。
这种攻击模式适用于对常见漏洞中的请求参数进行单独设置。
假设我们设置了两个位置a和b,payload的值为1 2 3,那么我们攻击的结果会是下面这样:
[img]file:///C:\Users\asus\AppData\Roaming\Tencent\Users\2594738584\QQ\WinTemp\RichOle\C~KLS{7M)_$_DC%[73CC$2W.png[/img]
具体实践结果如下:

左侧是数据包,右侧攻击结果






以上次作业为例对password和randcode两个位置使用payload组1 2 3进行爆破,根据六次结果可以得知前三次password使用了payload组替换而randcode不变,后三次password不变而randcode使用了payload组。大家可以自行测试。

#Battering ram攻城锤模式
这个模式使用一个payload组,这个不同于Sniper的地方是它每次都会用同一个payload替换所有$$标记位置,每次请求中标记位置的值都是一样的。
请求的总数是组payload的总数。
这种情况适用于把输入放到相同的位置的请求。
假设我们设置了两个位置a和b,payload的值为1 2 3,那么我们攻击的结果会是下面这样:
这俩就不再实际操作给大家看了,大家可以使用上次作业的网址进行测试,在Intruder attack窗口的Request标签下的Raw里第一行就是提交的数据,里面可以看到你提交的数据。

#Pitch fork草叉模式
这个模式适应多个payload组,不同位置使用不同的payload组,攻击会同步迭代所有payload组,把payload放到它定义的位置中。
这一类攻击适用于不同的位置使用不同的但相关的组合的情况。
请求的数量是最小payload组中的数量,即当有一个payload结束时攻击也结束。
假设我们设置了两个位置a和b,payload的值为1 2 3和21 22 23,那么我们攻击的结果会是下面这样:

[img]file:///C:\Users\asus\AppData\Roaming\Tencent\Users\2594738584\QQ\WinTemp\RichOle\%XQCQ7OEJ%0L[][OX0M1(PM.png[/img]
[img]file:///C:\Users\asus\AppData\Roaming\Tencent\Users\2594738584\QQ\WinTemp\RichOle\%XQCQ7OEJ%0L[][OX0M1(PM.png[/img]
具体实践结果如下:

其中password的1 2 3和randcode的21 22 23是一一对应的,1和21为一组,2和22为一组,3和23为一组,不会出现password=1&randcode=22之类的情况。

#Cluster bomb集束炸弹模式
Cluster bomd模式和Pitch fork模式相似,使用多组相关联的payload组,同步迭代所有payload组。
不同的地方在于,集束炸弹模式会对payload组进行笛卡尔积,每种payload组合都会被测试一遍。
请求数量为payload组中payload数量的乘积,适用于位置中需要不同的且不相关攻击。
假设我们设置了a b c三个位置,三组payload的值对应a b c分别为J K L和1 2 3和21 22 23,那么我们攻击的结果会是下面这样:

Payload1对应a,Payload2对应b,Payload3对应c,由测试结果可以知道,J K L 1 2 3 还有21 22 23所有可能的组合都试了一遍。

#最后
这四种模式也不是特别难,实在不懂可以在BurpSuite上抓包尝试着自己定义一些Payload进行测试,上次作业登录框有admin password和randcode三个参数,大家可以自己动手测试一下,看看结果都有哪些不同。
BurpSuite怎么抓包这个事情,老师上课演示过了,具体步骤百度也有很多,希望大家多动手查一查教程,毕竟也不是很复杂。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 06:47 , Processed in 0.013955 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表