Burp Intruder作为Burp Suite中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被使用在各种任务测试的场景中。
在渗透测试过程中,我们经常使用Burp Intruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。
Burp Intruder支持使用Payload进行多种方式的模拟攻击,目前只要有以下4种:
一、狙击手模式(Sniper)
它使用一组Payload集合,依次爆破被§标志的爆破点。
如果爆破点设置一个,payload设置10个,就执行10次;如果爆破点设置两个,则执行20次。
一般这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的情况下不会使用该模式去爆破。通常用于在知道用户名后,对密码进行爆破。
二、破城锤模式(Battering ram)
它使用一组Payload集合,同时爆破被§标志的爆破点。
无论爆破点设置几个,payload设置10个,就执行10次。
三、音叉模式(Pitchfork )
同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2。
无论爆破点设置几个,payload1设置10个,payload2设置10个,就执行10次。
并且一般按照payload少的执行,如payload1设置10个,payload2设置9个,就执行9次。
四、集束炸弹模式(Cluster bomb)
同时爆破被§标志的爆破点,爆破点1指定payload1,爆破点2指定payload2,依次使用payload1与payload2的组合进行爆破。
payload1设置10个,payload2设置9个,就执行10*10=90次。