BurpsuiteIntruder(测试器)爆破的4种方式说明

阅读: 评论:0

BurpsuiteIntruder(测试器)爆破的4种⽅式说明
Burp Intruder作为Burp Suite中⼀款功能极其强⼤的⾃动化测试⼯具,通常被系统安全渗透测试⼈员被使⽤在各种任务测试的场景中。
在渗透测试过程中,我们经常使⽤Burp Intruder,它的⼯作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每⼀次请求中,Intruder通常会携带⼀个或多个有效攻击载荷(Payload),在不同的位置进⾏攻击重放,通过应答数据的⽐对分析来获得需要的特征数据。
Burp Intruder⽀持使⽤Payload进⾏多种⽅式的模拟攻击,⽬前只要有以下4种:
⼀、狙击⼿模式(Sniper)
它使⽤⼀组Payload集合,依次爆破被§标志的爆破点。
如果爆破点设置⼀个,payload设置10个,就执⾏10次;如果爆破点设置两个,则执⾏20次。
⼀般这个模式下只设置⼀个爆破点,因为如果⽤户名和密码都不知道的情况下不会使⽤该模式去爆破。通常⽤于在知道⽤户名后,对密码进⾏爆破。
⼆、破城锤模式(Battering ram)
它使⽤⼀组Payload集合,同时爆破被§标志的爆破点。
⽆论爆破点设置⼏个,payload设置10个,就执⾏10次。
三、⾳叉模式(Pitchfork )
同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2。
⽆论爆破点设置⼏个,payload1设置10个,payload2设置10个,就执⾏10次。
并且⼀般按照payload少的执⾏,如payload1设置10个,payload2设置9个,就执⾏9次。
四、集束模式(Cluster bomb)
同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2,依次使⽤payload1与pay
load2的组合进⾏爆破。payload1设置10个,payload2设置9个,就执⾏10*10=90次。

本文发布于:2023-05-07 18:27:21,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/4/91161.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:爆破   测试   攻击
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图