Отправка запроса в Intruder в Burp Suite

Beginner
Практиковаться сейчас

Введение

Burp Suite Intruder — это мощный инструмент для автоматизации пользовательских атак на веб-приложения. Он чрезвычайно гибок и может использоваться для выполнения широкого спектра задач, от простого фаззинга до сложной перечислительной работы.

Первым и наиболее фундаментальным шагом в использовании Intruder является выбор запроса и отправка его в инструмент для настройки. В этой лаборатории вы научитесь перехватывать запрос, содержащий параметры, с помощью Burp Proxy, а затем отправлять его в инструмент Intruder. Это фундаментальный навык для выполнения любого типа атаки с помощью Intruder.

Поиск запроса с параметрами в истории Proxy

На этом шаге вы сгенерируете веб-трафик, отправив форму входа, а затем найдете соответствующий запрос в истории Proxy Burp Suite. Этот перехваченный запрос будет тем, с которым мы будем работать.

Сначала сгенерируем запрос.

  1. Откройте приложение Web Browser из меню рабочего стола или приложений.
  2. В адресной строке браузера перейдите по адресу http://127.0.0.1:8000. Вы должны увидеть простую страницу входа.
  3. Форма предварительно заполнена значениями testuser и testpass. Нажмите кнопку Submit.
  4. Браузер отобразит сообщение "Invalid Credentials", что является ожидаемым поведением. Важно то, что мы отправили POST запрос с параметрами.

Теперь найдем этот запрос в Burp Suite.

  1. Переключитесь в окно Burp Suite.
  2. Нажмите на вкладку Proxy.
  3. На вкладке Proxy нажмите на подвкладку HTTP history.
  4. Вы увидите список всех запросов, которые ваш браузер отправлял через Burp. Найдите запрос, в столбце "Method" которого указано POST, а в столбце "URL" — /login. Щелкните по нему, чтобы выбрать.

После выбора запроса вы можете увидеть его полное содержимое в панелях ниже, включая параметры username и password, которые мы отправили.

Щелкните правой кнопкой мыши по запросу и выберите "Send to Intruder"

На этом шаге вы отправите перехваченный запрос POST /login из истории Proxy в инструмент Intruder. Это действие скопирует запрос в Intruder, где вы сможете настроить атаку.

  1. Убедитесь, что запрос POST /login по-прежнему выделен в таблице Proxy > HTTP history.
  2. Щелкните правой кнопкой мыши в любом месте строки этого запроса, чтобы открыть контекстное меню.
  3. В контекстном меню наведите курсор на опцию Send to Intruder и щелкните по ней.

В качестве альтернативы вы можете выбрать запрос и использовать сочетание клавиш Ctrl+I.

После нажатия "Send to Intruder" на вкладке Proxy не произойдет немедленных изменений, но основная вкладка Intruder в верхней части окна станет оранжевой, указывая на то, что она получила новый запрос и готова к вашему вниманию.

Переход на вкладку Intruder > Positions

На этом шаге вы перейдете к инструменту Intruder, чтобы просмотреть только что отправленный запрос. Вкладка Positions является представлением по умолчанию, где вы определяете, какие части запроса будут изменены во время атаки.

  1. Посмотрите на основные вкладки в верхней части окна Burp Suite. Вы должны увидеть, что вкладка Intruder теперь выделена (обычно оранжевым цветом).
  2. Нажмите на вкладку Intruder, чтобы переключиться на инструмент Intruder.

По умолчанию вы попадете на подвкладку Positions. Этот экран разделен на две основные части: информация о цели вверху (Host и Port) и редактор запросов ниже, который показывает запрос, отправленный из Proxy. Здесь вы будете настраивать параметры атаки.

Наблюдение за автоматически определенными позициями полезной нагрузки

На этом шаге вы изучите, как Burp Suite автоматически определяет потенциальные позиции полезной нагрузки в запросе. Эти позиции — места, куда Intruder будет вставлять полезные нагрузки во время атаки.

Когда запрос отправляется в Intruder, Burp Suite автоматически анализирует его и предполагает, какие части вы, возможно, захотите атаковать. Он помечает эти части как "позиции полезной нагрузки".

На вкладке Intruder > Positions посмотрите на редактор запросов. Вы увидите, что значения параметров username и password выделены и окружены специальным символом: §.

Тело запроса будет выглядеть примерно так:

username=§testuser§&password=§testpass§

Каждая пара символов §...§ определяет одну позицию полезной нагрузки. Здесь Burp автоматически создал две позиции: одну для имени пользователя и одну для пароля. В правой части экрана вы можете увидеть, что тип атаки ("Attack type") по умолчанию установлен на Sniper, который будет перебирать полезные нагрузки для одной позиции за раз.

Эта автоматическая детекция является удобной отправной точкой, но для многих атак вам потребуется вручную определять позиции.

Очистка позиций по умолчанию с помощью кнопки 'Clear §'

На этом шаге вы узнаете, как очистить автоматически определенные позиции полезной нагрузки. Это важный шаг, когда вы хотите настроить более целенаправленную атаку, например, тестировать только поле пароля вместо всех параметров.

Справа от редактора запросов находится набор кнопок: Add §, Clear §, Auto § и Refresh.

  1. Найдите кнопку Clear §.
  2. Нажмите кнопку Clear §.

После нажатия вы увидите, что все выделения и символы § удалены из редактора запросов. Тело запроса теперь выглядит чистым, примерно так:

username=testuser&password=testpass

Запрос теперь готов к тому, чтобы вы вручную выбрали определенную часть запроса (например, только значение testpass) и использовали кнопку Add §, чтобы определить свою собственную пользовательскую позицию полезной нагрузки. Это дает вам полный контроль над атакой.

Итоги

В этой лабораторной работе вы успешно освоили основные первые шаги по использованию Burp Suite Intruder.

Вы начали с генерации трафика с помощью веб-браузера и поиска конкретного POST запроса в истории Proxy. Затем вы узнали, как отправить этот запрос в инструмент Intruder. Наконец, вы наблюдали, как Burp Intruder автоматически помечает позиции полезной нагрузки, и как очистить эти значения по умолчанию для подготовки к пользовательской конфигурации атаки.

Овладение этим рабочим процессом является основой для использования мощи Burp Intruder при тестировании безопасности веб-приложений.