专业的

分析BURP入侵者攻击结果

  • 最近更新时间:2022年7月1日

  • 阅读时间:3分钟

本节包含一个示例,说明您如何分析典型的BURP入侵者攻击的结果。

当您发起Burp入侵者攻击时,将打开一个新的攻击窗口,并且攻击将开始运行。有各种功能可以帮助您分析结果,并确定有趣的项目以进行进一步研究。攻击在“结果”选项卡中包含表的新窗口中打开。结果表包含每个请求的条目,其中包含各种关键细节,例如使用的有效负载,HTTP状态代码,响应长度等。您可以选择表中的任何项目以查看完整的请求和响应。

入侵者攻击结果

您还可以通过单击列标题来对表进行排序,并使用过滤器栏过滤表的内容。这些功能以与代理历史记录相同的方式工作。

排序入侵者结果表

使用上下文菜单执行其他操作并与测试工作流程集成。

入侵者上下文菜单

攻击窗口包含其他选项卡,其中显示用于当前攻击的配置。攻击启动后,您可以修改大多数此配置。

转到选项选项卡,向下滚动到GREP-匹配,然后检查框标记结果项目,响应与这些表达式相匹配

这将导致入侵者检查与列表中每个表达式匹配的项目,并标记有匹配项的响应。默认情况下,列表显示一些常见的错误字符串,这些错误字符串在模糊时很有用,但是如果需要,您可以配置自己的字符串。

入侵者GREP匹配规则

返回“结果”选项卡,看看Intuder为列表中的每个项目添加了一个列,并且其中包含一个数字,指示每个响应中的表达式发现了多少次。如果幸运的话,您的攻击可能在某些响应中触发了错误消息。在简单的模糊过程中,这可能表明存在错误。例如,比较响应中是否存在不同的关键字也可用于蛮力攻击和用户名枚举。

GREP匹配结果

现在选择表中的任何项目,并查看该项目的响应。在响应中找到一个有趣的字符串(例如页面标题或错误消息)。右键单击表中的项目,然后选择从响应中定义提取物从上下文菜单。

从响应中定义提取物

在对话框中,在响应中选择有趣的字符串,然后单击好的

确认选择

结果表现在包含一个新列,该列从每个响应中提取此文本(在每种情况下可能不同)。您可以使用此功能在具有数千个响应的大型攻击中找到有趣的数据。请注意,您也可以配置提取grep选项选项卡中的项目,攻击之前或期间。

提取GREP结果

您可以使用节省结果窗口中的菜单以保存结果表或整个攻击。您可以将结果表加载到其他工具或电子表格程序中。您可以通过主Burp UI上的Intruder菜单重新加载攻击。

保存结果表

本文是否有帮助?