In questo video walk-through, abbiamo trattato BurpSuite Intruder, Comparer, Sequencer ed Extender come parte del TryHackMe Junior Penetration Tester Pathway.. Questo faceva parte di TryHackMe Burp Suite: Intruso.
Ottieni appunti di studio del Blue Team
Appunti pratici della suite Burp
Il corso pratico completo sul framework Metasploit
Descrizione della sfida
Scopri come utilizzare Intruder per automatizzare le richieste in Burp Suite e fai un tuffo in alcuni dei moduli meno conosciuti di Burp Suite.
Video in evidenza
Intruder è lo strumento fuzzing integrato di Burp Suite che consente la modifica automatizzata delle richieste e test ripetitivi con variazioni nei valori di input. Utilizzando una richiesta catturata (spesso dal modulo Proxy), Intruder può inviare più richieste con valori leggermente modificati in base alle configurazioni definite dall'utente. Serve a vari scopi, come la forzatura bruta dei moduli di accesso sostituendo i campi nome utente e password con valori di un elenco di parole o eseguendo attacchi fuzzing utilizzando elenchi di parole per testare sottodirectory, endpoint o host virtuali. La funzionalità di Intruder è paragonabile a strumenti da riga di comando come Wfuzz O ffuff.
Tuttavia, è importante notare che mentre Intruder può essere utilizzato con Burp Community Edition, ha una velocità limitata, riducendo significativamente la sua velocità rispetto a Burp Professional. Questa limitazione spesso porta i professionisti della sicurezza a fare affidamento su altri strumenti per il fuzzing e la forzatura bruta. Tuttavia, Intruder rimane uno strumento prezioso e vale la pena imparare a utilizzarlo in modo efficace.
Ci sono quattro sottoschede all'interno di Intruder:
- Posizioni: questa scheda ci consente di selezionare un tipo di attacco (di cui parleremo in un'attività futura) e configurare dove vogliamo inserire i nostri payload nel modello di richiesta.
- Carichi utili: Qui possiamo selezionare i valori da inserire nelle posizioni definite nel file Posizioni scheda. Abbiamo varie opzioni di carico utile, come il caricamento di elementi da un elenco di parole. Il modo in cui questi payload vengono inseriti nel modello dipende dal tipo di attacco scelto nel file Posizioni scheda. IL Carichi utili La scheda ci consente inoltre di modificare il comportamento di Intruder riguardo ai payload, come definire regole di pre-elaborazione per ciascun payload (ad esempio, aggiungere un prefisso o suffisso, eseguire corrispondenze e sostituzioni o saltare payload in base a una regex definita).
- Pool di risorse: questa scheda non è particolarmente utile nella Burp Community Edition. Consente l'allocazione delle risorse tra varie attività automatizzate in Burp Professional. Senza accesso a queste attività automatizzate, questa scheda ha un'importanza limitata.
- Impostazioni: questa scheda ci consente di configurare il comportamento dell'attacco. Si occupa principalmente del modo in cui Burp gestisce i risultati e l'attacco stesso. Ad esempio, possiamo contrassegnare richieste contenenti testo specifico o definire la risposta di Burp per reindirizzare le risposte (3xx).
Risposte in camera
Domanda 1: Quale sezione del Opzioni la sottoscheda ti consente di controllare quali informazioni verranno acquisite nei risultati di Intruder?
Risposta 1: risultati dell'attaccoDomanda 2: In quale sottoscheda Intruso possiamo definire il “Tipo di attacco” per il nostro attacco pianificato?
Risposta 2: posizioniDomanda 3: Se stavi usando Sniper per fuzz tre parametri in una richiesta, con un elenco di parole contenente 100 parole, quante richieste dovrebbe inviare Burp Suite per completare l'attacco?
Risposta 3: 300Domanda 4: Quanti set di carichi utili accetterà Sniper per condurre un attacco?
Risposta 4: 1Domanda 5: Il cecchino è utile per gli attacchi in cui stiamo attaccando solo un singolo parametro, sì o no?
Risposta 5: sìDomanda 6: Quali sarebbero i parametri corporei del Primo richiesta che Burp Suite invii?
Risposta 6: nome utente=ADMIN&password=ADMINDomanda 7: Qual è il numero massimo di set di payload che possiamo caricare in Intruder in modalità Pitchfork?
Risposta 7:20Domanda 8: Abbiamo tre set di carico utile. Il primo set contiene 100 righe; il secondo contiene 2 righe; e il terzo contiene 30 righe. Quante richieste farà l'intruso utilizzando questi set di carichi utili in un attacco con bomba a grappolo?
Risposta 8: 6000Domanda 9: Quale tipo di payload ci consente di caricare un elenco di parole in un set di payload?
Ris. 9: elenco sempliceDomanda 10: Quale regola di elaborazione del carico utile potremmo utilizzare per aggiungere personaggi alla fine di ogni carico utile nel set?
Risposta 10: aggiungi il suffissoDomanda 11: Quale tipo di attacco è più adatto per questo compito?
Risposta 11: cecchinoDomanda 12: Utilizzando la scheda Risposta nella finestra Risultati dell'attacco o esaminando manualmente ciascuna richiesta riuscita (ad esempio il codice 200) nel browser, trova il ticket che contiene il flag. Cos'è la bandiera?
Risposta 12: THM{MTMxNTg5NTUzMWM0OWRlYzUzMDVjMzJl}
Risposte alla nuova versione
In quale scheda Intruso possiamo definire il “Tipo di attacco” per il nostro attacco pianificato?
posizioni
Quale simbolo definisce l'inizio e la fine di una posizione di carico utile?
§
Quale Elaborazione del carico utile regola che potremmo usare per aggiungere personaggi alla fine di ogni carico utile nel set?
aggiungi il suffisso
Se utilizzassi Sniper per fuzz tre parametri in una richiesta con un elenco di parole contenente 100 parole, quante richieste Burp Suite dovrebbe inviare per completare l'attacco?
300
Quanti set di carichi utili accetterà Sniper per condurre un attacco?
1
Quali sarebbero i parametri corporei del Primo richiesta che Burp Suite invii?
nomeutente=admin&password=admin
Qual è il numero massimo di set di payload che possiamo caricare in Intruder in modalità Pitchfork?
20
Abbiamo tre set di carico utile. Il primo set contiene 100 righe, il secondo contiene 2 righe e il terzo contiene 30 righe.
Quante richieste farà l'intruso utilizzando questi set di carichi utili in un attacco con bombe a grappolo?
6000
Quale tipo di attacco scorre i payload inserendo un payload alla volta in ciascuna posizione definita nella richiesta?
cecchino
Quale combinazione di nome utente e password indica un tentativo di accesso riuscito? Il formato della risposta è "nome utente: password".
m.rivera: lasciami entrare1
Quale tipo di attacco è più adatto per questo compito?
cecchino
O utilizzando il Risposta scheda nel Risultati dell'attacco oppure osservando manualmente ciascuna richiesta andata a buon fine (ad esempio il codice 200) nel browser, trova il ticket che contiene il flag.
Cos'è la bandiera?
THM{MTMxNTg5NTUzMWM0OWRlYzUzMDVjMzjl}
Quale combinazione di nome utente e password indica un tentativo di accesso riuscito? Il formato della risposta è "nome utente: password".
o.bennet:bella1
Videoprocedura dettagliata