首先来认识下Burp Suite Intruder的四种攻击类型:
Sniper(狙击手模式)
这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。
Battering ram(攻城锤模式)
这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。
Pitchfork(草叉模式)
这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。
Cluster bomb(集束炸弹模式)
这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。
DVWA下的Brute Force模块
随便登录一个账号,记下报错码
打开BurpSuite,抓包开始爆破
Ctrl+I发送到Intruder模块,选择攻击类型,此处为了爆破账户名和密码,选择Cluster bomb模式,选中要进行爆破的字段内容
在Payloads选项卡下面,设置set:1的list,可以自定义,也可以使用BurpSuite自带的字段,set:2设置密码字段,可以在simple list里面用load使用本地密码字典
复制刚刚的报错信息到Options选项卡里面,在Grep-Match里面Add一下
准备工作到此结束,可以开始攻击了,点击Start attack,根据Length的不同,找出有效的Payload,
在response里面查看一下,成功了,大功告成