burpsuite intruder 模塊它的工做原理是:Intruder在原始請求數據的基礎上,經過修改各類請求參數,以獲取不一樣的請求應答。每一次請求中,Intruder一般會攜帶一個或多個有效攻擊載荷(Payload),在不一樣的位置進行攻擊重放,經過應答數據的比對分析來得到須要的特徵數據。Burp Intruder一般被使用在如下場景:服務器
1.標識符枚舉 Web應用程序常常使用標識符來引用用戶、帳戶、資產等數據信息。例如,用戶名,文件ID和帳戶號碼。測試
2.提取有用的數據 在某些場景下,而不是簡單地識別有效標識符,你須要經過簡單標識符提取一些其餘的數據。好比說,你想經過用戶的我的空間id,獲取全部用戶在我的空間標準的暱稱和年齡。ui
3.模糊測試 不少輸入型的漏洞,如SQL注入,跨站點腳本和文件路徑遍歷能夠經過請求參數提交各類測試字符串,並分析錯誤消息和其餘異常狀況,來對應用程序進行檢測。因爲的應用程序的大小和複雜性,手動執行這個測試是一個耗時且繁瑣的過程。這樣的場景,您能夠設置Payload,經過Burp Intruder自動化地對Web應用程序進行模糊測試。spa
Burp Intruder主要有四個模塊組成:
1:Target 用於配置目標服務器進行攻擊的詳細信息。線程
2:Positions 設置Payloads的插入點以及攻擊類型(攻擊模式)。3d
3:Payloads 設置payload,配置字典blog
4:Opetions 此選項卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你能夠發動攻擊以前,在主要Intruder的UI上編輯這些選項,大部分設置也能夠在攻擊時對已在運行的窗口進行修改。ip
選項1:Request Headers 這些設置控制在Intruder是否更新配置請求頭。
選項2:Request Engine 設置發送請求的線程、超時重試等。
選項3:Attack Results 設置攻擊結果的顯示。
選項4:Grep - Match 在響應中找出存在指定的內容的一項。
選項5:Grep - Extract 經過正則提取返回信息中的內容。
選項6:Grep - Payloads 這些設置能夠用於包含已提交的有效負載的反射的標誌結果項目。若是啓用了此選項,BurpSuite會添加包含一個複選框指示當前負載的值在每一個響應發現新的結果列。
選項7:Redirections 重定向響應,控制Burp在進行攻擊時如何處理重定向。字符串