Intruder
Target
- Host
- Port
Positions
Sniper
- 한 payloads set만 이용
- 한번에 한 position에만 payloads 값을 set하고 다른 position 들은 그냥 둠
- attack 수 = (positions 수) x (payloads set의 payloads 수)
Battering ram
- 한 payloads set만 이용
- 모든 positions에 같은 payload 값 set
- attack 수 = payloads set의 payloads 수
Pitchfork
- 여러 payloads set 이용
- 각 위치에 각 payloads set의 값을 차례대로 대입
#1 1st_of_payloads_set1 1st_of_payloads_set2
#2 2nd_of_payloads_set1 2nd_of_payloads_set2
- attack 수 = smallest(payloads set들의 payloads 수)
Cluster bomb
- 여러 payloads set 이용
- 각 payloads 위치들과 payload sets 간의 모든 경우의 수를 다 해봄
#1 1st_of_payloads_set1 1st_of_payloads_set2
#2 2nd_of_payloads_set1 1st_of_payloads_set2
...
#n 1st_of_payloads_set1 2nd_of_payloads_set2
#n+1 2nd_of_payloads_set1 2nd_of_payloads_set2
- attack 수 = (payloads set들의 payloads 수)들의 곱
Payloads
Payload Sets
Simple list
: payload lists를 입력 (파일이나 Clipboard로)Runtime file
: 파일 경로 주고 runtime에 읽음 (파일 매우 클 때)Numbers
: 주어진 range안의 숫자 이용- 나머지는 링크 참고(https://portswigger.net/burp/documentation/desktop/tools/intruder/payloads/types)
Payload Options
: Payload Sets에서 설정한 Payload type에 따라 payload 설정
Payload Processing
- payloads set의 값들을 전처리
- https://portswigger.net/burp/documentation/desktop/tools/intruder/payloads/processing
Payload Encoding
- 위의
Payload Processing
을 통한 전처리 후 지정한 문자를 url encoding 함
Options
Request Headers
Update Content-Length header
: Content-Length 헤더를 공격 때 적절히 설정해 줌Set Connection: close
- request시 Connection을 close로 설정함
- default로 Keep-Alive
- close로 설정하면 connection이 persistent 하지 않고 매번 새로 연결을 establish 해야 함
Request Engine
Number of threads
: 한 번에 보내는 request 수Number of retries on network failure
Pause before retry
Throttle
: request 보내기 전 대기 시간 (과부화 방지, 스캔을 숨김)Start time
: 공격 시작 시간
Attack Results
: 공격 결과에 대한 정보를 제어
Make unmodified baseline request
: 설정한 어택 request에 더해 모든 payload 위치에 base value로 request 보냄 (결과 테이블에서 0번)Use denial-of-service mode (no result)
: 서버 응답을 기다리지 않음. 자기 요청만 다 보내고 TCP connection 닫음. (서버에 큰 자원 소모를 요구하는 요청을 다량 보내 DoS 일으킬 수 있음)
Grep - match
: 결과를 특정 expressions로 grep
Grep - Extract
: response에서 유용한 정보를 뽑아 attack result table에 보여줌 (column이 추가됨)
- Response extraction rules (https://portswigger.net/burp/documentation/desktop/functions/response-extraction)
Grep - Payloads
- attack result table에 payload 위치 만큼 column이 추가되어 response에 payload 값이 포함되었는지 체크박스로 표시
Redirections
: 리다이렉션 관련 설정