Hur man använder Burp Suite's Intruder Tool för att testa webbappar

Hur man använder Burp Suite's Intruder Tool för att testa webbappar
Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Burp Suite är en kraftfull sårbarhetsskanner utvecklad av Portswigger som används för att testa webbapplikationssäkerhet. Burp Suite, som kommer med distributioner som Kali och Parrot, har ett verktyg som heter Intruder, som låter dig utföra automatiserade specialattacker mot onlineapplikationer för etisk hackning. Intruder är ett flexibelt och konfigurerbart verktyg, vilket innebär att du kan använda det för att automatisera alla uppgifter som kommer upp i testapplikationer.





MAKEUSE AV DAGENS VIDEO

Så hur fungerar det egentligen?





Använda målet i Intruder

  att välja en attacktyp på burp suite inkräktare

Target, som du kan se när du kommer till fliken Intruder i Burp Suite, innehåller information om målwebbplatsen eller applikationen du vill testa. Du kan ange värdinformationen och portnumret som mål under avsnittet 'Nyttlastpositioner'.





Använda fliken Positioner i Intruder

På fliken Positioner kan du se attacktyperna, begärandemallen och parameterinformationen som ska riktas mot. Här är de typer av attacker du kan testa med Burp Suite.

hur man zoomar in på mac

Prickskytt: Detta alternativ använder endast en parameter. Oriktade parametrar påverkas inte i detta fall.



Murbräcka: Det här alternativet använder en enda attackvektor för alla inriktade parametrar. Det vill säga, om det finns tre målparametrar i begärandemallen angriper den alla tre med samma attackvektorer.

Högaffel: I det här alternativet är det möjligt att använda mer än en attackvektor för alla målparametrar. Om du tror att det finns tre målparametrar i begärandemallen, skulle den första begäran vara att välja och placera det första elementet i den första listan för den första parametern; det första elementet i den andra listan för den andra parametern; och det första elementet i den tredje listan för den tredje parametern. I den andra begäran kommer de element som ska väljas att vara det andra elementet i varje lista. Du kan använda denna attacktyp när du placerar olika vektorer på flera målparametrar.





Klusterbomb: Du kan anställa mer än en attackvektor för alla inriktade parametrar med detta alternativ. Skillnaden mellan den och Pitchfork-alternativet är att en klusterbomb låter dig justera alla kombinationsfördelningar. Den gör inte sekventiella val som Pitchfork gör. Att pröva alla möjliga kombinationer av målparametrar kan resultera i en enorm förfrågningsbelastning. Därför måste du vara försiktig när du använder det här alternativet.

  sniper misshandel ram höggaffel klusterbomb

Det finns några andra användbara knappar på positionsskärmen. Du kan ta bort valfri vald parameter med Klar knappen till höger. Om du vill rikta in dig på en ny kan du använda Lägg till knappen till höger också. Använd Bil för att automatiskt välja alla fält eller återgå till deras ursprungliga tillstånd.





  lägg till tydliga auto- och uppdateringsknappar på inkräktare

Vad är flikarna för nyttolaster i Burp Suite?

Tänk på nyttolastlistor som ordlistor. Du kan använda Nyttolaster fliken för att ställa in en eller flera nyttolastlistor. Antalet nyttolastuppsättningar varierar beroende på attacktyp.

Du kan definiera en nyttolastuppsättning på ett eller flera sätt. Om du har en stark ordlista kan du importera din ordlista genom att välja Ladda knappen från avsnittet 'Layload Options'.

Du kan också förbereda separata nyttolastuppsättningar för de inriktade parametrarna. Du kan till exempel bara använda numeriska uttryck för den första målparametern, medan du kan använda komplexa uttryck för den andra målparametern.

  nyttolast alternativ rap svit enkel lista

Behandling av nyttolast

Du kan ytterligare utöka nyttolastuppsättningarna som konfigurerats via Behandling av nyttolast med regler och kodningar. Du kan till exempel prefixa alla nyttolaster, låta dem koda och avkoda eller hoppa över uttryck som passerar vissa regex.

  Testning av nyttolastprocess

Nyttolastkodning

Med Nyttolastkodning , kan du ange vilka tecken som ska URL-kodas i parametrarna under överföringen av HTTP-förfrågningar till destinationen utan problem. URL-kodning är en konverterad version av information som sannolikt kommer att förväxlas med adressen. Burp Suite skickar URL:en för att koda motsvarigheter till tecken som et-tecken (&), asterisker (*) och semikolon och kolon (respektive ; och :) i standardinställningarna.

  Koda tecken med Burp Suite Intruder Payload-bearbetning

Vad är fliken Alternativ i Intruder?

De alternativ fliken har alternativ för förfrågningsrubriker, attackresultat, grep-matchningar och omdirigeringar. Du kan ändra dessa i Intruder-gränssnittet innan du startar en skanning.

Rubriker för begäran

  ställa in anslutningshuvuden och längd

Du kan ställa in förfrågningsrubriker med hjälp av inställningarna i fältet 'Request Headers'. Det viktiga att notera här är rubriken Content-Length: destinationsadressen kan returnera ett fel om innehållet inte uppdateras korrekt.

Om Set-Connection-informationen inte används kan anslutningen förbli öppen, så efter att ha aktiverat Set-Connection-alternativet avbryts anslutningen. Däremot kan du utföra transaktioner något snabbare.

Felhantering

  försöker igen och pausar efter fel

Inställningarna i avsnittet 'Felhantering' styr motorn som används för att generera HTTP-förfrågningar i Intruder-skanningar. Här kan du ställa in parametrar som attackens hastighet, svårighetsgrad och varaktighet.

Attackresultat

  vilken information som fångas upp av Intruder under cyberattack

Avsnittet 'Attacksresultat' låter dig ställa in vilken information som ska finnas i skanningsresultaten. Dessa konfigurationsinställningar har följande alternativ:

  • Butiksbegäranden/svar: Dessa två alternativ är för att ange om innehållet i förfrågningar och svar på skanningar ska sparas eller inte.
  • Gör omodifierad baslinjebegäran: Detta innehåller basvärdena för målparametrarna såväl som de konfigurerade skanningsförfrågningarna, så att du kan jämföra skanningssvar.
  • Använd denial-of-service-läge: Med det här alternativet kan du göra en normal skanningsförfrågan. Den kan dock plötsligt stängas av innan det kommer ett svar från servern eftersom denna funktion orsakar trötthet på målservern. Det är därför du måste använda den försiktigt.
  • Lagra full nyttolast: Detta gör att Burp Suite kan spara de exakta nyttolastvärdena för varje resultat. Om du väljer detta tar Intruder extra plats.

Grep - Matcha, extrahera, nyttolaster

  matchningstyper extrakt

Du kan använda inställningarna i avsnitten 'Grep—Match', 'Grep—Extract' och 'Grep—Layloads' för att markera resultat som innehåller fraser som anges i skanningssvar. Burp Suite kommer att lägga till en bekräftelsekolumn för varje objekt du konfigurerar, som anger om objektet hittas i svaret. Till exempel, i lösenordsattacker , kan du se meningar som 'felaktigt lösenord' och 'lyckad inloggning'. Funktioner i Grep-Match-sektionen inkluderar:

  • Matchningstyp: Detta anger om de definierade uttrycken är ett regex (reguljärt uttryck) eller textuttryck.
  • Skiftlägeskänslig matchning: Detta anger om man ska vara skiftlägeskänslig eller inte.
  • Uteslut HTTP-huvud: Specificera om rubrikraderna är undantagna från denna operation.

Varför är Burp Suite så viktig?

Etiska hackare använder ofta Burp Suite för bug-bounty-operationer. På samma sätt kan säkerhetsforskare som arbetar i företag och penetrationstestare som vill utföra säkerhetstester på internetapplikationer också förlita sig på Burp Suite. Naturligtvis finns det många andra bra verktyg som du kan använda för penetrationstestning; Att behärska andra pentesting-verktyg utöver Burp Suite kommer att få dig att sticka ut.