一、Target,目标,当我们抓到数据包,右击发送到Intruder模块,这里会自动填写好信息
二、设置爆破模式即参数
1、Sniper:对变量进行依次破解,只有一个字典
2、Battering ran:对变量进行同时破解,用户名和密码相同,只有一个字典
3、pitch fork:每个变量将会对应一个字典,用户名和密码一一对应,两个字典
4、Cluster bomb:每个变量将会对应一个字典,并且交集破解尝试每一个组合,每个用户和每个密码进行匹配,两个字典
5、添加爆破参数,选中参数,点击Add$
6、清理爆破参数,选中参数,点击clear$
三、Payloads,设置字典的相关信息
1、设置爆破位置及字典类型,类型有:
Simple list:简单字典
Runtime file:运行文件
Custom iterator:自定义迭代器
Character substitution:字符替换
Recursive grep:递归查找
Illegal unicode:非法字符
Character blocks:字符块
Numbers:数字组合
Dates:日期组合
Brute forcer:暴力破解
Null payloads:空 payload
Username generator:用户名生成
copy other payload:复制其他 payload
2、在发送请求前对payload进行编码、加密、截取等操作
Add Prefix:添加一个文字前缀
Add suffix:添加一个文字后缀
Match/replace:将替换匹配的正则表达式
Substring:截取字符串的长度0开始
Reverse substring:倒着匹配字符串
Modify case:切换字母的大小写
Encode:通过URL,HTML,Base64的,ASCII码或十六进制字符串对payload进行编码
Hash: 取payload的hash值,MD5、SHA-512等
Add raw payload:在编码后的payload上再加上原来的payload
Skip if matches regex:如果匹配到正则表达式就跳过去
Invoke Burp Extension:调用扩展
3、配置哪些有效载荷中的字符应该是URL编码
四、设置爆破的线程数及请求间隔
禁止非法,后果自负