本文举例说明如何分析Burp Intruder攻击结果。
解释攻击结果的关键在于理解服务器响应。响应通常可以通过以下至少一种方式加以区分:
例如,对现有资源的请求可能会返回不同长度的“200 OK”响应,而对不存在资源的请求可能会返回“404 Not found”响应,或包含固定长度自定义错误页的“200 OK”响应。
在密码猜测攻击中,失败的登录尝试可能会生成包含关键字“login failed”的“200 OK”响应,而成功的登录可能会生成“302 Object moved”响应,或者生成包含单词“welcome”的不同长度的“200 OK”响应。相关响应特性的类型通常取决于所执行的攻击类型。
我们可以使用以下步骤来帮助分析攻击结果:
当发起Burp Intruder攻击时,将打开一个新的攻击窗口,并开始攻击。Results 选项卡中包含一个表。Results表包含已发出的每个请求的条目,以及各种关键细节,如使用的破解密码、HTTP状态码、响应长度等。可以选择表中的任一条目来查看完整的 Request 和 Response。
比较上图的Status和Length,判断示例的密码为123456。
我们还可以通过单击列标题对表进行排序,并使用 Filter 栏筛选表的内容。这些功能的工作方式与 Proxy 栏的 HTTP history 相同。
使用关联菜单执行其他操作并与测试工作流集成。下图将批量扫描的个别密码再次单独扫描。
本例中使用 BurpSuite 扫描 zabbix web应用,密码正确的话,页面会返回 302 跳转代码,而不是 200。
我们可以使用结果窗口中的“Save”菜单保存结果表或整个攻击。可以将结果表加载到其他工具或电子表格程序中,也可以通过主Burp UI上的 Intruder 菜单重新加载保存的攻击。
[1] PortSwigger Ltd. Analyzing Burp Intruder attack results[EB/OL]. [2021年10月29日]. https://portswigger.net/burp/documentation/desktop/tools/intruder/analyzing-results.
[2] PortSwigger Ltd. Burp Intruder attack results[EB/OL]. [2021年10月29日]. https://portswigger.net/burp/documentation/desktop/tools/intruder/attack-results.
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/zsx0728/article/details/121031094
内容来源于网络,如有侵权,请联系作者删除!