Burp Suite Intruder
===
При тестировании веб-сайта на наличие проблем с безопасностью одним из основных моментов, на которые следует обратить внимание, является взаимодействие с пользователем.Взаимодействие с пользователем - это любое действие, при котором сайт обрабатывает форму действия пользователя.Это может быть либо JavaScript в браузере пользователя, либо взаимодействие с сервером, например, с формой PHP.Другим источником проблем являются переменные, которые не обязательно должны быть прямым результатом пользовательского ввода, а вместо этого управляют другим аспектом страницы.
--------------
**Intruder** разработан как инструмент для автоматизации тестирования любого источника потенциальной уязвимости.Как и в случае с другими встроенными инструментами, такими как Repeater, вы можете отправить запрос, который хотите отредактировать, в Intruder через меню правой кнопки мыши.После этого отправленные запросы будут видны на вкладке Intruder.
Для каждой атаки необходимо указать один или несколько наборов полезных нагрузок и позиции в базовом запросе. **Intruder имеет 4 вкладки:**
* **positions** (позиции)
* **payloads** (полезные нагрузки)
* **resource pool** (пул ресурсов)
* **options** (опции)
Вкладка positions
---
Каждая вкладка имеет определенный набор действий. Рассмотрим опции в `positions`. В эту вкладку мы перенапряем перехваченный трафик из `proxy`. Тут мы можем выбрать позиции, на которых будет реализована атака. Делается это с помощью выделения необходимой строки и нажания на кнопку `add $`. Затем необходимо выбрать тип атаки, Burp suite предлагает следующие:
* **sniper**
* **battering ram**
* **pitchfork**
* **cluster bomb**

Вкладка payloads
---
Далее переходим во вкладку `payloads`. Первый параметр это `payload set` или набор полезной нагрузки. В зависимости от выбранного типа нагрузки (`payload type`) параметры, которые идут ниже будут отличасть. Рассмотрим параметры на примере `payload type: simple list`
Далее у нас идут параметры:
* **payload options** (параметр полезной нагрузки). Тут мы можем выбрать список для перебора из предложенный, добавить свой или ввести его вручную
* **payload processing** (обработка полезной нагрузки). Здесь мы добавляем правила которые будут применены к спискам для перебора, этот параметр однако не обязательный и на начальном уровне нет необходимости его использовать
* **payload encoding** (кодирование полезной нагрузки). Вы можете настроить, какие символы в полезной нагрузке должны быть закодированы в URL-адресе для безопасной передачи в рамках HTTP-запросов. Любая настроенная кодировка URL-адреса применяется последней, после выполнения любых правил обработки полезной нагрузки.
> Более подробно об этих параметрах можно почитать нажав на вопросительный знак

Вкладка resource pool
---
Пул ресурсов - это группа задач, которые совместно используют квоту ресурсов. Каждый пул ресурсов может быть сконфигурирован со своими собственными параметрами регулирования, которые управляют количеством запросов, которые могут быть сделаны одновременно, или частотой, с которой могут быть сделаны запросы, или и тем, и другим.
Если вы добавите временную задержку между запросами, то есть несколько вариантов на выбор:
* Исправлена задержка.
* Задержка со случайными вариациями.
* Увеличивайте задержку с шагом. Этот параметр особенно полезен при определении времени, необходимого для истечения срока действия сеанса, если запросы не отправляются.
Как Intruder, так и Burp Scanner используют пулы ресурсов.
Каждая задача назначается пулу ресурсов при ее создании, и задачи могут быть перемещены между пулами ресурсов в любое время.

Вкладка options
---
Эта вкладка содержит опции параметров сохранения, заголовков запросов, обработки ошибок, результатов атаки, сопоставления с grep, извлечения grep, полезных нагрузок grep и перенаправлений. Отредактировать эти параметры в главном пользовательском интерфейсе можно перед запуском атаки и во время атаки.
> Опять же для более подробного изучения этой вкладки вы всегда можете нажать на знак вопроса и прочитать руководство пользователя

Послетого как мы заполнили все обязательные параметы (позиция для атаки, тип атаки и список для реализации), мы можем начать атаку и проследить за работов в развернутом окне.
