Intruder

Target

  • Host
  • Port

Positions

Sniper

  • 한 payloads set만 이용
  • 한번에 한 position에만 payloads 값을 set하고 다른 position 들은 그냥 둠
  • attack 수 = (positions 수) x (payloads set의 payloads 수)

Battering ram

  • 한 payloads set만 이용
  • 모든 positions에 같은 payload 값 set
  • attack 수 = payloads set의 payloads 수

Pitchfork

  • 여러 payloads set 이용
  • 각 위치에 각 payloads set의 값을 차례대로 대입
#1 1st_of_payloads_set1 1st_of_payloads_set2
#2 2nd_of_payloads_set1 2nd_of_payloads_set2
  • attack 수 = smallest(payloads set들의 payloads 수)

Cluster bomb

  • 여러 payloads set 이용
  • 각 payloads 위치들과 payload sets 간의 모든 경우의 수를 다 해봄
#1    1st_of_payloads_set1 1st_of_payloads_set2
#2    2nd_of_payloads_set1 1st_of_payloads_set2
...
#n    1st_of_payloads_set1 2nd_of_payloads_set2
#n+1 2nd_of_payloads_set1 2nd_of_payloads_set2
  • attack 수 = (payloads set들의 payloads 수)들의 곱

Payloads

Payload Sets

  • Simple list: payload lists를 입력 (파일이나 Clipboard로)
  • Runtime file: 파일 경로 주고 runtime에 읽음 (파일 매우 클 때)
  • Numbers: 주어진 range안의 숫자 이용
  • 나머지는 링크 참고(https://portswigger.net/burp/documentation/desktop/tools/intruder/payloads/types)

Payload Options

: Payload Sets에서 설정한 Payload type에 따라 payload 설정

Payload Processing

  • payloads set의 값들을 전처리
  • https://portswigger.net/burp/documentation/desktop/tools/intruder/payloads/processing

Payload Encoding

  • 위의 Payload Processing을 통한 전처리 후 지정한 문자를 url encoding 함

Options

Request Headers

  • Update Content-Length header: Content-Length 헤더를 공격 때 적절히 설정해 줌
  • Set Connection: close
  • request시 Connection을 close로 설정함
  • default로 Keep-Alive
  • close로 설정하면 connection이 persistent 하지 않고 매번 새로 연결을 establish 해야 함

Request Engine

  • Number of threads: 한 번에 보내는 request 수
  • Number of retries on network failure
  • Pause before retry
  • Throttle: request 보내기 전 대기 시간 (과부화 방지, 스캔을 숨김)
  • Start time: 공격 시작 시간

Attack Results

: 공격 결과에 대한 정보를 제어

  • Make unmodified baseline request: 설정한 어택 request에 더해 모든 payload 위치에 base value로 request 보냄 (결과 테이블에서 0번)
  • Use denial-of-service mode (no result): 서버 응답을 기다리지 않음. 자기 요청만 다 보내고 TCP connection 닫음. (서버에 큰 자원 소모를 요구하는 요청을 다량 보내 DoS 일으킬 수 있음)

Grep - match

: 결과를 특정 expressions로 grep

Grep - Extract

: response에서 유용한 정보를 뽑아 attack result table에 보여줌 (column이 추가됨)

  • Response extraction rules (https://portswigger.net/burp/documentation/desktop/functions/response-extraction)

Grep - Payloads

  • attack result table에 payload 위치 만큼 column이 추가되어 response에 payload 값이 포함되었는지 체크박스로 표시

Redirections

: 리다이렉션 관련 설정