Burp Suite Intruder === При тестировании веб-сайта на наличие проблем с безопасностью одним из основных моментов, на которые следует обратить внимание, является взаимодействие с пользователем.Взаимодействие с пользователем - это любое действие, при котором сайт обрабатывает форму действия пользователя.Это может быть либо JavaScript в браузере пользователя, либо взаимодействие с сервером, например, с формой PHP.Другим источником проблем являются переменные, которые не обязательно должны быть прямым результатом пользовательского ввода, а вместо этого управляют другим аспектом страницы. -------------- **Intruder** разработан как инструмент для автоматизации тестирования любого источника потенциальной уязвимости.Как и в случае с другими встроенными инструментами, такими как Repeater, вы можете отправить запрос, который хотите отредактировать, в Intruder через меню правой кнопки мыши.После этого отправленные запросы будут видны на вкладке Intruder. Для каждой атаки необходимо указать один или несколько наборов полезных нагрузок и позиции в базовом запросе. **Intruder имеет 4 вкладки:** * **positions** (позиции) * **payloads** (полезные нагрузки) * **resource pool** (пул ресурсов) * **options** (опции) Вкладка positions --- Каждая вкладка имеет определенный набор действий. Рассмотрим опции в `positions`. В эту вкладку мы перенапряем перехваченный трафик из `proxy`. Тут мы можем выбрать позиции, на которых будет реализована атака. Делается это с помощью выделения необходимой строки и нажания на кнопку `add $`. Затем необходимо выбрать тип атаки, Burp suite предлагает следующие: * **sniper** * **battering ram** * **pitchfork** * **cluster bomb** ![](https://i.imgur.com/vQ9EqAp.png) Вкладка payloads --- Далее переходим во вкладку `payloads`. Первый параметр это `payload set` или набор полезной нагрузки. В зависимости от выбранного типа нагрузки (`payload type`) параметры, которые идут ниже будут отличасть. Рассмотрим параметры на примере `payload type: simple list` Далее у нас идут параметры: * **payload options** (параметр полезной нагрузки). Тут мы можем выбрать список для перебора из предложенный, добавить свой или ввести его вручную * **payload processing** (обработка полезной нагрузки). Здесь мы добавляем правила которые будут применены к спискам для перебора, этот параметр однако не обязательный и на начальном уровне нет необходимости его использовать * **payload encoding** (кодирование полезной нагрузки). Вы можете настроить, какие символы в полезной нагрузке должны быть закодированы в URL-адресе для безопасной передачи в рамках HTTP-запросов. Любая настроенная кодировка URL-адреса применяется последней, после выполнения любых правил обработки полезной нагрузки. > Более подробно об этих параметрах можно почитать нажав на вопросительный знак ![](https://i.imgur.com/snMwp7u.png) Вкладка resource pool --- Пул ресурсов - это группа задач, которые совместно используют квоту ресурсов. Каждый пул ресурсов может быть сконфигурирован со своими собственными параметрами регулирования, которые управляют количеством запросов, которые могут быть сделаны одновременно, или частотой, с которой могут быть сделаны запросы, или и тем, и другим. Если вы добавите временную задержку между запросами, то есть несколько вариантов на выбор: * Исправлена задержка. * Задержка со случайными вариациями. * Увеличивайте задержку с шагом. Этот параметр особенно полезен при определении времени, необходимого для истечения срока действия сеанса, если запросы не отправляются. Как Intruder, так и Burp Scanner используют пулы ресурсов. Каждая задача назначается пулу ресурсов при ее создании, и задачи могут быть перемещены между пулами ресурсов в любое время. ![](https://i.imgur.com/MaVEfB1.png) Вкладка options --- Эта вкладка содержит опции параметров сохранения, заголовков запросов, обработки ошибок, результатов атаки, сопоставления с grep, извлечения grep, полезных нагрузок grep и перенаправлений. Отредактировать эти параметры в главном пользовательском интерфейсе можно перед запуском атаки и во время атаки. > Опять же для более подробного изучения этой вкладки вы всегда можете нажать на знак вопроса и прочитать руководство пользователя ![](https://i.imgur.com/5pocyCn.png) Послетого как мы заполнили все обязательные параметы (позиция для атаки, тип атаки и список для реализации), мы можем начать атаку и проследить за работов в развернутом окне. ![](https://i.imgur.com/zcxXtSh.png)