专业1.3.01

2010年3月25日,14:04 UTC

sha256:{sha from option goes there}} MD5:{MD5从选项开始}

该Beta版本引入了许多新功能和其他增强功能,以供BURP入侵者。简短摘要如下 - 请参阅网上帮助用于完整的文档。

标签攻击配置

现在,您可以与Burp Repeater一样,在单独的编号选项卡中同时配置多个攻击。每次您向入侵者发送请求时,都会打开一个新的攻击选项卡。您还可以使用Intuder菜单添加和删除标签。

您可以配置Burp如何填充每个新选项卡的配置,并可以通过Intuder菜单访问三个选项:

  • 使用默认攻击配置

  • 从第一个选项卡复制配置

  • 从最后一个选项卡复制配置

因此,例如,您可以在第一个攻击选项卡中设置标准攻击配置(例如,用于模糊参数和Greppping以获取错误消息),并将此配置复制到发送给入侵者的每个请求中的新选项卡中。

您还可以使用Intuder菜单在选项卡之间复制攻击配置,并保存和加载攻击配置。这使您能够构建用于各种目的优化的各种攻击配置,并轻松地将它们加载到Burp中,以便在不同的情况下使用。

有效载荷位置编辑器

现在,该面板使用与其他BURP工具相同的功能富含请求编辑器,并具有快速搜索,现场编码/解码,撤消/重做以及具有有用功能的上下文菜单。现在完全支持二进制和非打印内容,没有新线或其他字符的归一化。

可以通过Intuder菜单中的选项配置有效负载标记的自动置换为替换或附加到现有参数值。

新的有效载荷来源

有三个新的有效负载来源:

  • 角色Frobber。这在每个有效负载位置的现有基本值或指定字符串上运行。它一次循环浏览一个字符串一个字符,将该字符的ASCII代码增加一个。当您测试参数值的哪些部分对应用程序的响应(例如复杂的会话令牌的部分)时,此有效负载源很有用。

  • 有点脚。这在每个有效负载位置的现有基本值或指定字符串上运行。它一次循环浏览一个字符串一个字符,然后依次翻转每一点。您可以配置要翻转哪些位。您可以配置位脚钳以在文字基本值上运行,或者将基本值视为ASCII十六进制字符串。在类似的情况下,这种有效载荷源可能很有用,但是您需要更细粒度的控制。例如,如果会话令牌或其他参数值包含在CBC模式下使用块密码加密的有意义的数据,则可以通过修改前面的密码块中的位置来系统地更改被解密数据的部分。在这种情况下,您可以使用位脚钳有效载荷源来确定在加密值中修改单个位的效果,并了解应用程序是否易受攻击。

  • 用户名生成器。该有效负载源将人类名称作为输入,并使用各种常见方案生成潜在的用户名。

新的有效负载处理器

先前用于后处理有效载荷的简单选项被新的基于规则的处理器取代,该处理器功能强大得多。您可以定义许多规则,这些规则在每个有效载荷上按顺序执行。可用的规则类型是:

  • 添加前缀

  • 添加后缀

  • 匹配/替换

  • 子字符串(从指定的偏移到指定的长度)

  • 反向子字符串(作为子字符串,但从有效载荷结束时索引)

  • 修改案例(与案件替换有效载荷源相同的选项)

  • 编码(如URL,HTML,Base64,ASCII六角形,并为各种平台构建字符串)

  • 解码(如URL,HTML,Base64和ASCII六角形)

  • 哈希

  • 添加原始有效载荷(如果您需要在RAW和HASHED表格中包含相同的有效载荷,这可能很有用)

新攻击选项

添加了以下新选项:

  • 网络错误的重试。

  • 等待两次重试。

  • 提出未修改的基线请求(结果与实际攻击请求进行比较)。

  • 存储完整的有效载荷。此选项强加了一些内存开销,默认情况下会关闭。可能有必要在某些情况下打开此操作 - 例如,如果您使用的是长有效载荷(在结果UI中截断)并希望在运行时访问完整值,例如,为了修改有效载荷GREP配置,请重新构建并根据修改后的请求模板发出请求,或保存完整的结果表值。

实时攻击配置

现在,在“攻击结果”窗口中复制了每种攻击的完整配置。所有可行的选项都可以实时修改,并将在运行攻击中立即效果。该功能在各种情况下都有用:例如:您可以调整线程计数以优化攻击速度;您可以根据您仅在运行攻击期间注意到的响应内容来更改GREP设置以分析现有结果;您可以编辑基本请求模板以修改攻击。您应该谨慎使用此功能,并考虑做出许多或重大的更改,请考虑暂停攻击。

攻击结果

攻击结果表添加了许多以前添加到其他Burp工具的功能,包括:

  • 预览窗格

  • 过滤面板

  • 带有评论和突出显示的项目注释

  • 功能齐全的上下文菜单

  • 删除结果

攻击结果还添加了其他各种新功能,这与Burp Intruder特别相关:

  • 您可以标记个人或多个结果以重新发行。如果间歇性网络或应用程序问题导致某些请求失败,这将很有用。重新发行请求后,如果可能的话,BURP将根据当前攻击配置重建新请求,包括当前请求模板,如果已修改。因此,如果您的申请会话在攻击期间已终止,则可以修改请求模板以设置新的会话令牌,并重新发行任何受影响的请求 - 这些请求将使用新的会话令牌进行重建,因此将在新的申请会话中进行处理。。

  • 您可以在结果中选择项目,并将其添加到Suite站点地图中。如果您正在手动枚举应用程序内容,并且希望使用已确认内容的URL填充站点映射,则此功能很有用。

  • 如果已配置了攻击以遵循重定向,则请求和响应查看器还将显示所有中间响应和请求,除了初始请求和最终响应。

  • 按住CTRL并单击列标签,将该列的整个内容复制到剪贴板。