So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Beim Testen einer Website auf Sicherheitsprobleme ist eines der wichtigsten Dinge, auf die Sie die Augen offen halten sollten, die Benutzerinteraktionen. Eine Benutzerinteraktion ist jede Aktion, bei der die Website eine Form von Benutzeraktion verarbeitet. Dies kann entweder in JavaScript im Browser des Benutzers oder in Interaktionen mit dem Server geschehen, beispielsweise mit einem PHP-Formular. Eine weitere Problemquelle sind Variablen, die nicht direkt aus Benutzereingaben resultieren müssen und stattdessen einen anderen Aspekt der Seite steuern.

Intruder wurde als Tool entwickelt, um das Testen potenzieller Schwachstellenquellen zu automatisieren. Wie bei anderen integrierten Tools wie Repeater können Sie eine Anfrage, die Sie bearbeiten möchten, über das Rechtsklickmenü an Intruder senden. Die gesendeten Anfragen werden dann auf der Registerkarte Eindringling angezeigt.

Hinweis: Die Verwendung von Burp Suite Intruder auf einer Website, für die Sie keine Erlaubnis haben, kann gemäß verschiedenen Gesetzen zum Computermissbrauch und Hacking eine Straftat darstellen. Stellen Sie sicher, dass Sie die Erlaubnis des Websitebesitzers haben, bevor Sie dies versuchen.

Wie benutzt man Eindringling

Im Allgemeinen müssen Sie die Unterregisterkarte „Ziel“ auf der Registerkarte „Eindringling“ nicht konfigurieren. Wenn Sie eine Anfrage senden, werden automatisch die Werte eingetragen, die Sie benötigen, um die Anfrage an den richtigen Server zu senden. Es wäre nur wirklich nützlich, wenn Sie entweder die gesamte Anfrage manuell erstellen oder versuchen möchten, HTTPS zu deaktivieren.

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Die Registerkarte Target wird verwendet, um den angegriffenen Host zu konfigurieren.

Die Unterregisterkarte „Positionen“ wird verwendet, um auszuwählen, wo in der Anfrage Nutzlasten eingefügt werden sollen. Burp identifiziert und hebt automatisch so viele Variablen wie möglich hervor, aber Sie werden den Angriff wahrscheinlich auf nur ein oder zwei Einfügepunkte gleichzeitig beschränken wollen. Um die ausgewählten Einfügepunkte zu löschen, klicken Sie auf der rechten Seite auf „Löschen §“. Um Einfügepunkte hinzuzufügen, markieren Sie den Bereich, den Sie ändern möchten, und klicken Sie dann auf „Add §“.

Das Dropdown-Feld Angriffstyp wird verwendet, um festzulegen, wie Nutzlasten übermittelt werden. „Sniper“ verwendet eine einzelne Nutzlastliste und zielt nacheinander auf jeden Einfügepunkt. „Battering ram“ verwendet eine einzelne Nutzlastliste, fügt die Nutzlast jedoch gleichzeitig an allen Einfügepunkten ein. Pitchfork verwendet mehrere Payloads, fügt jede in ihren entsprechend nummerierten Einfügepunkt ein, verwendet jedoch immer nur den gleichen nummerierten Eintrag aus jeder Liste. „Cluster Bombe“ verwendet eine ähnliche Strategie wie Pitchfork, probiert aber jede Kombination aus

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Die Registerkarte Positionen wird verwendet, um auszuwählen, wo Nutzlasten eingefügt werden.

Die Unterregisterkarte „Payloads“ wird verwendet, um die versuchten Payloads zu konfigurieren. Der Payload-Typ wird verwendet, um zu konfigurieren, wie Sie die Payloads angeben. Der folgende Abschnitt variiert je nach Nutzlasttyp, wird jedoch immer verwendet, um die Werte der Nutzlastliste anzugeben. Die Payload-Verarbeitung ermöglicht Ihnen, die Payloads während der Übermittlung zu ändern. Standardmäßig codiert Intruder URL eine Reihe von Sonderzeichen. Sie können dies deaktivieren, indem Sie das Kontrollkästchen unten auf der Seite deaktivieren.

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Die Registerkarte Payloads wird verwendet, um die Payloads zu konfigurieren, die in die Einfügepunkte eingefügt werden sollen.

Auf der Unterregisterkarte „Optionen“ können Sie eine Reihe von Hintergrundeinstellungen für den Scanner konfigurieren. Sie können grep-basierte Ergebnisabgleichssysteme hinzufügen, die Ihnen helfen, wichtige Informationen aus aussagekräftigen Ergebnissen zu identifizieren. Standardmäßig folgt Intruder keinen Umleitungen, dies kann am unteren Rand der Unterregisterkarte aktiviert werden.

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Auf der Registerkarte Optionen können Sie einige zusätzliche Hintergrundoptionen konfigurieren, können jedoch im Allgemeinen in Ruhe gelassen werden.

Um den Angriff zu starten, klicken Sie in der oberen rechten Ecke eines der Unterreiter „Eindringling“ auf „Angriff starten“. Der Angriff wird in einem neuen Fenster gestartet. Für die kostenlose „Community“-Edition von Burp ist Intruder stark ratenbegrenzt, während die Professional-Version mit voller Geschwindigkeit läuft.



Leave a Comment

So hören Sie Musik mit Freunden auf Spotify

So hören Sie Musik mit Freunden auf Spotify

Erfahren Sie, wie Sie Musik mit Freunden auf Spotify hören können. Genießen Sie gemeinsam Ihre Lieblingssongs durch die Spotify-Gruppensitzungsfunktion.

So blockieren Sie den Microsoft Teams-Abwesend-Status: 5 einfache Lösungen

So blockieren Sie den Microsoft Teams-Abwesend-Status: 5 einfache Lösungen

Erfahren Sie, wie Sie den Microsoft Teams-Abwesend-Status blockieren und 5 praktische Lösungen, um Ihren Status auf "Verfügbar" zu halten. Tipps für Systemleerlauf und Ruhezustand inklusive.

So verwenden Sie die Microsoft Teams-Web-App

So verwenden Sie die Microsoft Teams-Web-App

Erfahren Sie, wie Sie die Microsoft Teams-Web-App effektiv nutzen können, um an Meetings teilzunehmen und Informationen auszutauschen.

Fix Zoom Audio funktioniert nicht im Browser

Fix Zoom Audio funktioniert nicht im Browser

Wenn kein Ton von Ihrem Zoom-Webclient kommt oder andere Sie nicht hören können, überprüfen Sie die Mikrofon- und Toneinstellungen Ihres Browsers.

Microsoft Teams: Mitglieder nach Namen sortieren

Microsoft Teams: Mitglieder nach Namen sortieren

Erfahren Sie, wie Sie Mitglieder in Microsoft Teams alphabetisch sortieren können. Nutzen Sie verschiedene Methoden und Tricks zur Effizienzsteigerung.

So richten Sie das Organigramm von Microsoft Teams ein

So richten Sie das Organigramm von Microsoft Teams ein

Erfahren Sie, wie Sie das Organigramm von Microsoft Teams einrichten können, um die Befehlskette in Ihrer Organisation klar darzustellen.

Microsoft Teams: So beheben Sie den Fehlercode CAA50021

Microsoft Teams: So beheben Sie den Fehlercode CAA50021

Um den Teams-Fehler CAA50021 zu beheben, verknüpfen Sie Ihr Gerät mit Azure und aktualisieren Sie die App auf die neueste Version. Wenn das Problem weiterhin besteht, wenden Sie sich an Ihren Administrator.

Fix Microsoft Teams zeigt Bilder und GIFs nicht an

Fix Microsoft Teams zeigt Bilder und GIFs nicht an

Wenn Microsoft Teams keine Bilder anzeigt, deaktivieren Sie die GPU-Hardwarebeschleunigung und leeren Sie den Cache für eine dauerhafte Lösung.

So blockieren Sie den Microsoft Teams-Abwesend-Status

So blockieren Sie den Microsoft Teams-Abwesend-Status

Erfahren Sie, wie Sie den Microsoft Teams-Abwesend-Status effektiv blockieren, um die Verfügbarkeit während der Arbeit in anderen Anwendungen aufrechtzuerhalten.

So beheben Sie den unbekannten Microsoft Teams-Status: 6 Lösungen für 2023

So beheben Sie den unbekannten Microsoft Teams-Status: 6 Lösungen für 2023

Erfahren Sie, wie Sie den unbekannten Microsoft Teams-Status beheben können. 6 bewährte Lösungen, um das Problem zu lösen und Ihre Produktivität zu steigern.