關於Burp Suite中Intruder模塊Attack Type的用法和說明

在爆破攻擊方式中,如果選擇Burp Suite工具,一般就是用到Intruder模塊來實現,在該模塊的Position中確定Brute Force的變量。這裏結合DVWA中的Brute Force測試模塊來對BP的Attack Type做一個詳細的說明分析。
說明:測試輸入爲username:test;password:test。

在這裏插入圖片描述
在這裏插入圖片描述
一、Sniper(狙擊手模式)
顧名思義,Sniper模式主要適用的單一目標,每次在Positon的一個$$變量處測試Payload。如果有多個變量,將按順序在每一個變量處測試完Payload,而其他的變量保持不便。這種攻擊類型適合對常見漏洞中的請求參數單獨地進行測試。
攻擊中的請求總數應該是position數量和payload數量的乘積。比如DVWA這裏的爆破中,有username和password兩個位置變量,目前給定Payload集合中有18個測試數據,那麼Request總數就爲36。
在這裏插入圖片描述
而且可以看到,在Sniper方法下,每次值更改一個變量處的payload。
在這裏插入圖片描述
所以對於多個變量的爆破並不適用Sniper方法。
二、Battering ram(攻城錘模式)
總體來說與Sniper一樣,也是隻使用一組Payload,不過它是把一個payload同時放到多個$$變量中。這種攻擊適合那種需要在請求中把相同的輸入放到多個位置的情況。請求的總數是payload組中payload的總數。
在這裏插入圖片描述
三、Pitchfork(叉子模式)
此模式下,設置幾個變量就應當有幾組Payload,而且應當是不同的Poyload(否則就跟Battering ram一樣了)。幾組Payload中的值會按順序一一對應替換變量。這種攻擊類型非常適合那種不同位置中需要插入不同但相關的輸入的情況,比如這裏的username和password。請求的數量應該是最小的payload組中的payload數量。
在這裏插入圖片描述這裏兩個Payload一個18個數據,一個12個數據,所以總請求爲12.
在這裏插入圖片描述
四、Cluster bomb(炸彈模式)
此模式與魚叉模式相近,只是它不是一一對應,而是一對多的形式。兩個字典將會循環搭配組合進行attack處理。這種攻擊適用於那種位置中需要不同且不相關或者未知的輸入的攻擊。攻擊請求的總數是各payload組中payload數量的乘積。
在這裏插入圖片描述
這裏兩個Payload一個18個數據,一個12個數據,所以總請求爲216.
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章