---
# System prepended metadata

title: Burp Suite Intruder

---

Burp Suite Intruder
===
При тестировании веб-сайта на наличие проблем с безопасностью одним из основных моментов, на которые следует обратить внимание, является взаимодействие с пользователем.Взаимодействие с пользователем - это любое действие, при котором сайт обрабатывает форму действия пользователя.Это может быть либо JavaScript в браузере пользователя, либо взаимодействие с сервером, например, с формой PHP.Другим источником проблем являются переменные, которые не обязательно должны быть прямым результатом пользовательского ввода, а вместо этого управляют другим аспектом страницы.

--------------

**Intruder** разработан как инструмент для автоматизации тестирования любого источника потенциальной уязвимости.Как и в случае с другими встроенными инструментами, такими как Repeater, вы можете отправить запрос, который хотите отредактировать, в Intruder через меню правой кнопки мыши.После этого отправленные запросы будут видны на вкладке Intruder.

Для каждой атаки необходимо указать один или несколько наборов полезных нагрузок и позиции в базовом запросе. **Intruder имеет 4 вкладки:**
* **positions** (позиции)
* **payloads** (полезные нагрузки)
* **resource pool** (пул ресурсов)
* **options** (опции)

Вкладка positions
---
Каждая вкладка имеет определенный набор действий. Рассмотрим опции в `positions`. В эту вкладку мы перенапряем перехваченный трафик из `proxy`. Тут мы можем выбрать позиции, на которых будет реализована атака. Делается это с помощью выделения необходимой строки и нажания на кнопку `add $`. Затем необходимо выбрать тип атаки, Burp suite предлагает следующие:
* **sniper**
* **battering ram**
* **pitchfork**
* **cluster bomb**

![](https://i.imgur.com/vQ9EqAp.png)

Вкладка payloads
---
Далее переходим во вкладку `payloads`. Первый параметр это `payload set` или набор полезной нагрузки. В зависимости от выбранного типа нагрузки (`payload type`) параметры, которые идут ниже будут отличасть. Рассмотрим параметры на примере `payload type: simple list`

Далее у нас идут параметры:
* **payload options** (параметр полезной нагрузки). Тут мы можем выбрать список для перебора из предложенный, добавить свой или ввести его вручную
* **payload processing** (обработка полезной нагрузки). Здесь мы добавляем правила которые будут применены к спискам для перебора, этот параметр однако не обязательный и на начальном уровне нет необходимости его использовать
* **payload encoding** (кодирование полезной нагрузки). Вы можете настроить, какие символы в полезной нагрузке должны быть закодированы в URL-адресе для безопасной передачи в рамках HTTP-запросов. Любая настроенная кодировка URL-адреса применяется последней, после выполнения любых правил обработки полезной нагрузки.

> Более подробно об этих параметрах можно почитать нажав на вопросительный знак 

![](https://i.imgur.com/snMwp7u.png)

Вкладка resource pool
---
Пул ресурсов - это группа задач, которые совместно используют квоту ресурсов. Каждый пул ресурсов может быть сконфигурирован со своими собственными параметрами регулирования, которые управляют количеством запросов, которые могут быть сделаны одновременно, или частотой, с которой могут быть сделаны запросы, или и тем, и другим.

Если вы добавите временную задержку между запросами, то есть несколько вариантов на выбор:

* Исправлена задержка.
* Задержка со случайными вариациями.
* Увеличивайте задержку с шагом. Этот параметр особенно полезен при определении времени, необходимого для истечения срока действия сеанса, если запросы не отправляются.

Как Intruder, так и Burp Scanner используют пулы ресурсов.

Каждая задача назначается пулу ресурсов при ее создании, и задачи могут быть перемещены между пулами ресурсов в любое время.

![](https://i.imgur.com/MaVEfB1.png)


Вкладка options
---
Эта вкладка содержит опции параметров сохранения, заголовков запросов, обработки ошибок, результатов атаки, сопоставления с grep, извлечения grep, полезных нагрузок grep и перенаправлений. Отредактировать эти параметры в главном пользовательском интерфейсе можно перед запуском атаки и во время атаки. 
> Опять же для более подробного изучения этой вкладки вы всегда можете нажать на знак вопроса и прочитать руководство пользователя

![](https://i.imgur.com/5pocyCn.png)

Послетого как мы заполнили все обязательные параметы (позиция для атаки, тип атаки и список для реализации), мы можем начать атаку и проследить за работов в развернутом окне.
![](https://i.imgur.com/zcxXtSh.png)
