首页 > 技术文章 > 网站爆破及burp的intruder攻击模块详解。

jiaojiaow 2020-06-10 20:03 原文

burp应用程序下的intruder模块:
1、repeater模块一次只发送一条数据,intruder可以连续发送很多次。

2、target(目标)顾名思义为你所攻击的目标对象。

3、positions(攻击点):

    §参数§   即攻击点。被§ §包围的参数在攻击的过程中被替换。

    attack type(攻击类型):

              ·sniper(狙击):即只有一个攻击点,一个一个替换。

              ·battering ram(攻城槌):不只一个攻击点,每次攻击用同一个payload替换所有参数(即攻击点)

              ·pitch fork(叉子):一次攻击所有参数均被制定的payload顺序替换。即第一个参数被其第·                       九个payload替换时,第二个参数也被其第九个payload替换。

              ·cluster bomb(子母弹):相当于无序组合。

4、payloads(载荷):即参数内容。

    注意:当使用numbers的payloads时,比如爆破验证码,从0000开始爆破,只需在Number format功能处设置Min integer digits和Max integer digits为你所需要的数字长度,若验证码为4位,则设置为4就行。

5、options(选项):可以选择多线程同时爆破,但一般最多同时50线程。

 

开始爆破后的页面中的options中的grep-extract 可以设置提取出每个结果页面是否包含某个数或某个名字之类。

 

如何判断是否爆破成功:1、看状态值,

           2、看length的大小

           3、看返回包

 


 

 

 

实际操作:

以自家路由器为例:

一、用burp抓取登陆界面的数据包,讲该数据包右击,发送至intruder。然后选择攻击类型,load密码池进去。

 

 

二、点击开始爆破

 

 然后看其状态码,或length的长度,找出不同与其他的数据,然后看起里面的的账号密码,就是你所要找的正确的账号密码。

 

推荐阅读