Target模块
记录流量
1.Target按主机或域名分类记录
2.HTTP History 按时间顺序记录且会记录很多次
3.Target模块的作用
(1)把握网站的整体情况
(2)对一次工作的域进行分析
(3)分析网站存在的攻击面
攻击面
对于一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大,安全风险就越大
包括:字段协议
怎么算一个域
协议、域名、端口必须相同
目录、文件、参数可以不同
如何限定域的范围
Scope(作用域)
使用的场景:
(1)限定Sitemap和HTTP history记录那些域的内容
(2)限定Spider抓取那些域的内容
(3)限定Scanner扫描那些域的安全漏洞
但并不会影响Proxy中的拦截功能
站点地图记录类型
(1)自动(爬行)
(2)手动(浏览器访问)
MIME type http中传输的文件类型
Referer字段
告诉服务器当前请求是从哪个页面链接过来的
应用场景:
- 来源统计
- 防盗链
Content discovery->目录扫描
Compare site maps->对响应进行比较
Repeater模块
作用:
(1)发起HTTP请求,分析响应
(2)重放请求
Intruder模块
对请求参数进行修改,分析相应内容,获得特征数据
本质:
(1)自动化发起HTTP请求
(2)基于现成字典或者生成字典
Intruder标记结果
add字段或load文件想要加入的关键字 (字典需下载)
Intruder获得CSRF token
Anti-CSRF token
每一次访问都需要一个新的Token
这一次相应,下一次你带上它来访问
令牌
依次轮流的访问
则被理解为为 上一次HTTP响应结果的内容作为这一次请求的内容
使用Pitchfork 草叉模式
设种子payload2(token所对应的位置)为Recursive grep
增加Payload Options [Recursive grep]的内容
在Grep - Extract中添加字段,一般为 From [value=’] to [‘/>\r\n</form>],且带token的访问只能进行单线程
单线程的设置
Burp Intruder的攻击模式
Sniper 狙击手
payload 攻击载荷
payload type-1
类别 | 名称 | 描述 |
Simple list | 简单字典 | 添加、粘贴或者从文件读取字典、或者使用预定义的字典 |
Runtime file | 运行时文件 | 运行时,Burp Intruder将读取文件的每一行作为一个payload |
Custom iterator | 自定义迭代器 | 这个是占位填充的一种方式,最多8位 |
Character substitution | 字符替换 | 把字典里相应的字符进行替换 |
Case modification | 大小写修改 | 要不要保持原样的,要不要全部大写的,要不要全小写的,要不要驼峰命名的 |
Recrusvive grep | 递归查找 | 用来提取响应数据的比如拿到PHPSESSIONID,拿到TOKEN等等,可以通过格式匹配抓取到对应的字段值 |
类别 | 名称 | 描述 |
Illegal unicode | 非法Unicode编码 | 用于绕过正则表达式的过滤验证 |
Character blocks | 字符块 | 比如生成100A,200个+号,300个数字1等等 |
numbers | 数字组合 | |
dates | 日期组合 | |
Brute forcer | 暴力破解 | 暴力枚举,最后一位先固定,然后一个个改 |
Null payloads | 空payload | 不需要设置payload |
类别 | 名称 | 描述 |
Character frobber | 字符frobber | 依次修改指定字符串在每个字符位置的值,每次都是在原字符上递增一个该字符的ASCll码 |
Bit flipper | Bit翻转 | 对预设的payload原始值按照比特位依次进行修改 |
Username generator | 用户名生成器 | 主要用于用户名和Email账号的自动生成 |
ECB block shuffler | ECB加密块洗牌 | 基于ECB加密模式的payload生成器 |
Extension-generated | Burp Payload生成插件 | 基于Burp插件来生成Payload值,需要安装插件 |
Copy ohter payload | payload复制 | 是将其他位置的参数复制到payload位置上(比如密码要输入两遍) |
Battering ram 攻城锤
所有字段的值相同,来自同一个字典
Pitchfork 草叉
从多个字典提取值,赋给多个字段,按顺序一一对应
例如:
100个用户名
50个密码
最终请求次数:50次
Cluster bomb 榴霰弹
例如:
100个用户名
50个密码
最终请求次数:5000次
相应长度做排序即可找出访问成功的情况