Introdução
O Burp Suite Intruder é uma ferramenta poderosa para automatizar ataques personalizados contra aplicações web. É extremamente flexível e pode ser usado para realizar uma vasta gama de tarefas, desde fuzzing simples até enumeração complexa.
O primeiro e mais fundamental passo no uso do Intruder é selecionar um pedido (request) e enviá-lo para a ferramenta para configuração. Neste laboratório, você aprenderá como capturar um pedido contendo parâmetros usando o Burp Proxy e, em seguida, enviá-lo para a ferramenta Intruder. Esta é uma habilidade fundamental para realizar qualquer tipo de ataque com o Intruder.
Encontrar um Pedido com Parâmetros no Histórico do Proxy
Nesta etapa, você irá gerar tráfego web submetendo um formulário de login e, em seguida, localizar o pedido resultante no histórico do Proxy do Burp Suite. Este pedido capturado será aquele com o qual trabalharemos.
Primeiro, vamos gerar o pedido.
- Abra a aplicação Web Browser (Navegador Web) a partir do desktop ou menu de aplicações.
- Na barra de endereço do navegador, navegue até
http://127.0.0.1:8000. Você deverá ver uma página de login simples. - O formulário está pré-preenchido com
testuseretestpass. Clique no botãoSubmit(Enviar). - O navegador exibirá "Invalid Credentials" (Credenciais Inválidas), o que é esperado. A parte importante é que agora enviamos um pedido
POSTcom parâmetros.
Agora, vamos encontrar este pedido no Burp Suite.
- Mude para a janela do Burp Suite.
- Clique na aba
Proxy. - Dentro da aba
Proxy, clique na sub-abaHTTP history(Histórico HTTP). - Você verá uma lista de todos os pedidos que o seu navegador fez através do Burp. Procure pelo pedido que mostra
POSTna coluna "Method" (Método) e/loginna coluna "URL". Clique nele para selecioná-lo.
Uma vez que você selecionar o pedido, poderá ver o seu conteúdo completo nos painéis abaixo, incluindo os parâmetros username e password que submetemos.
Clicar com o Botão Direito no Pedido e Selecionar 'Send to Intruder'
Nesta etapa, você enviará o pedido POST /login capturado do histórico do Proxy para a ferramenta Intruder. Esta ação copia o pedido para o Intruder, onde você poderá então configurar um ataque.
- Certifique-se de que o pedido
POST /loginainda está destacado na tabelaProxy>HTTP history. - Clique com o botão direito em qualquer lugar na linha desse pedido para abrir o menu de contexto.
- No menu de contexto, mova o mouse para baixo na lista de opções e clique em
Send to Intruder(Enviar para Intruder).
Alternativamente, você pode selecionar o pedido e usar o atalho de teclado Ctrl+I.
Após clicar em "Send to Intruder", você não verá uma mudança imediata na aba Proxy, mas a aba principal Intruder no topo da janela ficará laranja, indicando que recebeu um novo pedido e está pronta para a sua atenção.
Navegar para a Aba Intruder > Positions
Nesta etapa, você navegará para a ferramenta Intruder para visualizar o pedido que acabou de enviar. A aba Positions (Posições) é a visualização padrão onde você define quais partes do pedido serão modificadas durante um ataque.
- Olhe para as abas principais no topo da janela do Burp Suite. Você deverá ver que a aba
Intruderestá agora destacada (geralmente em laranja). - Clique na aba
Intruderpara mudar para a ferramenta Intruder.
Por padrão, você será levado para a sub-aba Positions. Esta tela é dividida em duas partes principais: as informações do alvo no topo (Host e Port) e o editor de pedidos abaixo, que mostra o pedido que você enviou do Proxy. É aqui que você configurará os parâmetros do ataque.
Observar as Posições de Payload Identificadas Automaticamente
Nesta etapa, você examinará como o Burp Suite identifica automaticamente potenciais posições de payload na solicitação. Essas posições são os locais onde o Intruder inserirá payloads durante um ataque.
Quando uma solicitação é enviada para o Intruder, o Burp Suite a analisa automaticamente e adivinha quais partes você pode querer atacar. Ele marca essas partes como "posições de payload".
Na aba Intruder > Positions, olhe para o editor de solicitação. Você verá que os valores dos parâmetros username e password estão destacados e cercados por um símbolo especial: §.
O corpo da solicitação se parecerá com isto:
username=§testuser§&password=§testpass§
Cada par de símbolos §...§ define uma única posição de payload. O Burp criou automaticamente duas posições aqui, uma para o nome de usuário e outra para a senha. No lado direito da tela, você pode ver que o "Attack type" (Tipo de Ataque) está definido como Sniper por padrão, o que iteraria através de payloads para uma posição de cada vez.
Esta autodeteção é um ponto de partida conveniente, mas para muitos ataques, você desejará definir as posições manualmente.
Limpar Posições Padrão Usando o Botão 'Clear §'
Nesta etapa, você aprenderá como limpar as posições de payload definidas automaticamente. Este é um passo crucial quando você deseja configurar um ataque mais direcionado, como testar apenas o campo de senha em vez de todos os parâmetros.
À direita do editor de solicitação, há um conjunto de botões: Add §, Clear §, Auto § e Refresh.
- Localize o botão
Clear §. - Clique no botão
Clear §.
Após clicar nele, você verá que todos os destaques e os símbolos § foram removidos do editor de solicitação. O corpo da solicitação agora parece limpo, assim:
username=testuser&password=testpass
A solicitação está agora pronta para que você selecione manualmente uma parte específica da solicitação (como apenas o valor testpass) e use o botão Add § para definir sua própria posição de payload personalizada. Isso lhe dá controle total sobre o ataque.
Resumo
Neste laboratório, você aprendeu com sucesso os primeiros passos essenciais para usar o Burp Suite Intruder.
Você começou gerando tráfego com um navegador web e localizando uma solicitação POST específica no histórico do Proxy. Em seguida, aprendeu como enviar essa solicitação para a ferramenta Intruder. Finalmente, observou como o Burp Intruder marca automaticamente as posições de payload e como limpar esses padrões para se preparar para uma configuração de ataque personalizada.
Dominar este fluxo de trabalho é fundamental para aproveitar o poder do Burp Intruder para testes de segurança de aplicações web.
