[Tryhackme]Burp Suite: Intruder CSRF Walkthrough

前言

这章节主要是介绍burpsuite的,再次学习和巩固

Foreign friends please use Google Translate plugin to translate this article for better viewing

如果还没有2023年最新的burpsuite专业版建议下载我这个开盒即用的burpsuite

图片[1],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

room:https://tryhackme.com/room/burpsuiteintruder

Walkthrough

前面太过于基础,没做笔记,在这里我直接复制老外写的笔记直到Task 12 CSRF令牌篡改那里在详细介绍

图片[2],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

注意:本文章内容已经与较新版本的Burp Suite不适配,请谨慎参考。且Task12之前的部分只有代理能看到图片

Intruder是Burp Suite的重要组成部分。但一般来说,除了只执行简单的递归请求之外,Intruder 还可以做得更加细化以执行更复杂的任务。房间链接是https://tryhackme.com/room/burpsuiteintruder

介绍

Burp Suite 的 Intruder 模块是一个功能强大的工具,可以进行自动化和可定制的攻击。它提供了修改请求的特定部分并使用输入数据的变化执行重复测试的能力。Intruder 对于模糊测试和暴力破解等任务特别有用,这些任务需要针对目标测试不同的值。

本节无需回答

什么是入侵者

Intruder 是 Burp Suite 的内置模糊测试工具,允许自动修改请求并通过输入值的变化进行重复测试。通过使用捕获的请求(通常来自代理模块),入侵者可以根据用户定义的配置发送多个带有稍微更改值的请求。它有多种用途,例如通过用单词列表中的值替换用户名和密码字段来暴力破解登录表单,或者使用单词列表执行模糊攻击来测试子目录、端点或虚拟主机。Intruder 的功能与Wfuzzffuf等命令行工具相当。

然而,需要注意的是,虽然 Intruder 可以与 Burp Community Edition 一起使用,但它是有速率限制的,与 Burp Professional 相比,其速度显着降低。这种限制通常导致安全从业者依赖其他工具进行模糊测试和暴力破解。尽管如此,Intruder 仍然是一个有价值的工具,值得学习如何有效地使用它。

Intruder 中有 4 个主要选项卡,即:位置、有效负载、资源池、设置。我们将在下面的部分中详细了解位置和有效负载。

图片[3],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

职位

此选项卡允许我们选择攻击类型(我们将在以后的任务中介绍)并配置我们想要在请求模板中插入有效负载的位置。当使用 Burp Suite Intruder 执行攻击时,第一步是检查请求中我们想要插入有效负载的位置。这些位置告知入侵者我们的有效负载将被引入的位置

图片[4],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

在界面的右侧,我们找到以下按钮:Add §Clear §Auto §

  • Add §按钮允许我们通过在请求编辑器中突出显示新位置然后单击该按钮来手动定义新位置。
  • Clear §按钮会删除所有已定义的位置,从而提供一个空白画布,我们可以在其中定义自己的位置。
  • Auto §按钮会根据请求自动尝试识别最有可能的位置。如果我们之前清除了默认位置并希望将其恢复,则此功能非常有用。
图片[5],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

有效载荷

在这里,我们可以选择要插入到“位置”选项卡中定义的位置的值。我们有各种有效负载选项,例如从单词列表加载项目。这些有效负载插入模板的方式取决于在“位置”选项卡中选择的攻击类型。“有效负载”选项卡还使我们能够修改入侵者有关有效负载的行为,例如为每个有效负载定义预处理规则(例如,添加前缀或后缀、执行匹配和替换,或根据定义的正则表达式跳过有效负载)。

有效负载集:此部分允许我们选择要配置有效负载集的位置,并选择要使用的有效负载类型。

有效负载设置:此部分提供特定于当前有效负载集所选有效负载类型的选项。

有效负载处理:在本节中,我们可以定义在将其发送到目标之前应用于集合中的每个有效负载的规则。

有效负载编码:该部分允许我们自定义有效负载的编码选项。

图片[6],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

狙击手

Sniper攻击类型是 Burp Suite Intruder 中默认且最常用的攻击类型。它对于单位置攻击特别有效,例如密码暴力破解或 API 端点模糊测试。在 Sniper 攻击中,我们提供一组有效负载,可以是单词列表或一系列数字,入侵者将每个有效负载插入到请求中的每个定义位置。入侵者狙击手发出的请求总数可以计算为requests = numberOfWords * numberOfPositions

当我们想要执行单位置攻击测试并为每个位置使用不同的有效负载时,狙击手攻击类型非常有用。它可以对不同的有效负载变化进行精确的测试和分析。

图片[7],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

攻城锤

Burp Suite Intruder 中的Battering ram攻击类型与 Sniper 的不同之处在于,它同时将相同的有效负载放置在每个位置,而不是依次将每个有效负载替换到每个位置。在攻城锤攻击中,相同的有效负载同时被扔到每个定义的位置,提供了一种类似暴力的测试方法。

当我们想要同时针对多个位置测试相同的有效负载而不需要顺序替换时,攻城锤攻击类型非常有用。

图片[8],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

Burp Suite Intruder 中的Pitchfork攻击类型类似于同时运行多个 Sniper 攻击。Sniper 使用一组有效负载同时测试所有位置,而 Pitchfork 每个位置使用一组有效负载(最多 20 个)并同时迭代所有位置。Pitchfork 从每个列表中取出第一项,并将其替换到请求中,每个位置一个。然后,它通过从每个列表中取出第二项并将其替换到模板中,对下一个请求重复此过程。Intruder 继续此迭代,直到一个或所有列表用完项目。值得注意的是,一旦其中一个列表完成,Intruder 就会停止测试。因此,在 Pitchfork 攻击中,有效负载集具有相同的长度是理想的。如果有效负载集的长度不同,入侵者只会发出请求,直到较短的列表耗尽,而较长列表中的剩余项目将不会被测试。

当进行凭证填充攻击或多个位置需要单独的有效负载集时,干草叉攻击类型特别有用。它允许同时测试具有不同有效负载的多个位置。

图片[9],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

集束炸弹

Burp Suite Intruder 中的集束炸弹攻击类型允许我们选择多个有效负载集,每个位置一个(最多 20 个)。与同时测试所有有效载荷集的 Pitchfork 不同,集束炸弹单独迭代每个有效载荷集,确保测试每个可能的有效载荷组合。

集束炸弹攻击类型会迭代所提供的有效负载集的每个组合。它通过将每个有效负载集中的每个值替换到请求中的相应位置来测试每种可能性。

集束炸弹攻击在测试每种组合时会产生大量流量。集束炸弹攻击发出的请求数可以通过将每个有效负载集中的行数相乘来计算。使用这种攻击类型时一定要小心谨慎,尤其是在处理大型有效负载集时。此外,当使用 Burp Community 及其入侵者速率限制时,使用中等大小的有效负载集执行集束炸弹攻击可能需要更长的时间。

集群炸弹攻击类型对于用户名和密码之间的映射未知的凭证暴力破解场景特别有用。

图片[10],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

攻击类型简介

只是作为一个简短的总结。

  1. 狙击手:狙击手攻击类型是默认且最常用的选项。它循环遍历有效负载,一次将一个有效负载插入到请求中定义的每个位置。狙击攻击以线性方式迭代所有有效负载,从而实现精确且集中的测试。
  2. 攻城锤:攻城锤攻击类型与狙击手不同,它同时发送所有有效负载,每个有效负载插入其各自的位置。当测试竞争条件或需要同时发送有效负载时,这种攻击类型非常有用。
  3. Pitchfork:Pitchfork 攻击类型可以同时测试具有不同负载的多个位置。它允许测试人员定义多个有效负载集,每个有效负载集与请求中的特定位置相关联。当存在需要单独测试的不同参数时,干草叉攻击是有效的。
  4. 集束炸弹:集束炸弹攻击类型结合了狙击手和干草叉方法。它对每个位置执行类似狙击手的攻击,但同时测试每组的所有有效载荷。当多个位置具有不同的有效负载并且我们希望一起测试它们时,这种攻击类型非常有用。
图片[11],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

实际例子

此示例显示如何执行基本的入侵者任务。它有助于逐步学习如何加载各种职位的工作清单。强烈建议对所有其余的实际示例进行动手练习。

图片[12],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

实际挑战

它讲述了当您打开 IDOR 等支持票证时可能发生的漏洞类型。

图片[13],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

Task 12 about website CSRF attack

每次的Cookie session和loginToken都会改变 我们可看下两图

图片[14],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网
图片[15],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网

使用过一次就会失效 我们如果对着失效的token和session去爆破 指定403 就算账号密码是正确的也爆破失败

因此我们定制一个宏操作 以便每次更新token和session爆破 也叫CSRF 跨站点请求伪造令牌

为了更好的爆破 请看文字版tryhackme的演示 我这里发布了一个专门的视频以供大家在线观看

建议跳转到哔哩哔哩观看

【Tryhackme】burpsuite Intruder->CSRF Walkthrough_哔哩哔哩_bilibili

图片[16],[Tryhackme]Burp Suite: Intruder CSRF Walkthrough,网络安全爱好者中心-神域博客网
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容