So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Beim Testen einer Website auf Sicherheitsprobleme ist eines der wichtigsten Dinge, auf die Sie die Augen offen halten sollten, die Benutzerinteraktionen. Eine Benutzerinteraktion ist jede Aktion, bei der die Website eine Form von Benutzeraktion verarbeitet. Dies kann entweder in JavaScript im Browser des Benutzers oder in Interaktionen mit dem Server geschehen, beispielsweise mit einem PHP-Formular. Eine weitere Problemquelle sind Variablen, die nicht direkt aus Benutzereingaben resultieren müssen und stattdessen einen anderen Aspekt der Seite steuern.

Intruder wurde als Tool entwickelt, um das Testen potenzieller Schwachstellenquellen zu automatisieren. Wie bei anderen integrierten Tools wie Repeater können Sie eine Anfrage, die Sie bearbeiten möchten, über das Rechtsklickmenü an Intruder senden. Die gesendeten Anfragen werden dann auf der Registerkarte Eindringling angezeigt.

Hinweis: Die Verwendung von Burp Suite Intruder auf einer Website, für die Sie keine Erlaubnis haben, kann gemäß verschiedenen Gesetzen zum Computermissbrauch und Hacking eine Straftat darstellen. Stellen Sie sicher, dass Sie die Erlaubnis des Websitebesitzers haben, bevor Sie dies versuchen.

Wie benutzt man Eindringling

Im Allgemeinen müssen Sie die Unterregisterkarte „Ziel“ auf der Registerkarte „Eindringling“ nicht konfigurieren. Wenn Sie eine Anfrage senden, werden automatisch die Werte eingetragen, die Sie benötigen, um die Anfrage an den richtigen Server zu senden. Es wäre nur wirklich nützlich, wenn Sie entweder die gesamte Anfrage manuell erstellen oder versuchen möchten, HTTPS zu deaktivieren.

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Die Registerkarte Target wird verwendet, um den angegriffenen Host zu konfigurieren.

Die Unterregisterkarte „Positionen“ wird verwendet, um auszuwählen, wo in der Anfrage Nutzlasten eingefügt werden sollen. Burp identifiziert und hebt automatisch so viele Variablen wie möglich hervor, aber Sie werden den Angriff wahrscheinlich auf nur ein oder zwei Einfügepunkte gleichzeitig beschränken wollen. Um die ausgewählten Einfügepunkte zu löschen, klicken Sie auf der rechten Seite auf „Löschen §“. Um Einfügepunkte hinzuzufügen, markieren Sie den Bereich, den Sie ändern möchten, und klicken Sie dann auf „Add §“.

Das Dropdown-Feld Angriffstyp wird verwendet, um festzulegen, wie Nutzlasten übermittelt werden. „Sniper“ verwendet eine einzelne Nutzlastliste und zielt nacheinander auf jeden Einfügepunkt. „Battering ram“ verwendet eine einzelne Nutzlastliste, fügt die Nutzlast jedoch gleichzeitig an allen Einfügepunkten ein. Pitchfork verwendet mehrere Payloads, fügt jede in ihren entsprechend nummerierten Einfügepunkt ein, verwendet jedoch immer nur den gleichen nummerierten Eintrag aus jeder Liste. „Cluster Bombe“ verwendet eine ähnliche Strategie wie Pitchfork, probiert aber jede Kombination aus

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Die Registerkarte Positionen wird verwendet, um auszuwählen, wo Nutzlasten eingefügt werden.

Die Unterregisterkarte „Payloads“ wird verwendet, um die versuchten Payloads zu konfigurieren. Der Payload-Typ wird verwendet, um zu konfigurieren, wie Sie die Payloads angeben. Der folgende Abschnitt variiert je nach Nutzlasttyp, wird jedoch immer verwendet, um die Werte der Nutzlastliste anzugeben. Die Payload-Verarbeitung ermöglicht Ihnen, die Payloads während der Übermittlung zu ändern. Standardmäßig codiert Intruder URL eine Reihe von Sonderzeichen. Sie können dies deaktivieren, indem Sie das Kontrollkästchen unten auf der Seite deaktivieren.

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Die Registerkarte Payloads wird verwendet, um die Payloads zu konfigurieren, die in die Einfügepunkte eingefügt werden sollen.

Auf der Unterregisterkarte „Optionen“ können Sie eine Reihe von Hintergrundeinstellungen für den Scanner konfigurieren. Sie können grep-basierte Ergebnisabgleichssysteme hinzufügen, die Ihnen helfen, wichtige Informationen aus aussagekräftigen Ergebnissen zu identifizieren. Standardmäßig folgt Intruder keinen Umleitungen, dies kann am unteren Rand der Unterregisterkarte aktiviert werden.

So verwenden Sie Burp Suite Intruder zum Testen potenziell anfälliger Webfelder

Auf der Registerkarte Optionen können Sie einige zusätzliche Hintergrundoptionen konfigurieren, können jedoch im Allgemeinen in Ruhe gelassen werden.

Um den Angriff zu starten, klicken Sie in der oberen rechten Ecke eines der Unterreiter „Eindringling“ auf „Angriff starten“. Der Angriff wird in einem neuen Fenster gestartet. Für die kostenlose „Community“-Edition von Burp ist Intruder stark ratenbegrenzt, während die Professional-Version mit voller Geschwindigkeit läuft.



Leave a Comment

Beheben Sie den Fehler „Die Datei iTunes Library.itl ist gesperrt“ in iTunes

Beheben Sie den Fehler „Die Datei iTunes Library.itl ist gesperrt“ in iTunes

Beheben Sie einen Apple iTunes-Fehler, der besagt, dass die Datei „iTunes Library.itl“ gesperrt ist, sich auf einem gesperrten Datenträger befindet oder dass Sie keine Schreibberechtigung für diese Datei haben.

Erstellen Sie abgerundete Ecken mit Paint.NET

Erstellen Sie abgerundete Ecken mit Paint.NET

So erstellen Sie modern aussehende Fotos, indem Sie in Paint.NET abgerundete Ecken hinzufügen

ITunes: So mischen Sie Musik in zufälliger Reihenfolge oder wiederholen sie

ITunes: So mischen Sie Musik in zufälliger Reihenfolge oder wiederholen sie

Sie wissen nicht, wie Sie einen Titel oder eine Wiedergabeliste in Apple iTunes wiederholen können? Das konnten wir zunächst auch nicht. Hier sind einige detaillierte Anweisungen, wie es gemacht wird.

Alles, was Sie über WhatsApp „Löschen für mich“ wissen müssen

Alles, was Sie über WhatsApp „Löschen für mich“ wissen müssen

Haben Sie „Für mich löschen“ auf WhatsApp verwendet, um Nachrichten von allen zu löschen? Keine Sorge! Lesen Sie dies, um zu erfahren, wie Sie „Löschen für mich“ auf WhatsApp rückgängig machen können.

Deaktivieren Sie AVG-Popup-Benachrichtigungen

Deaktivieren Sie AVG-Popup-Benachrichtigungen

So deaktivieren Sie die lästigen AVG-Benachrichtigungen, die in der unteren rechten Ecke des Bildschirms angezeigt werden.

So löschen Sie Ihr Instagram-Konto

So löschen Sie Ihr Instagram-Konto

Wenn Sie entscheiden, dass Sie mit Ihrem Instagram-Konto fertig sind und es loswerden möchten. Hier finden Sie eine Anleitung, die Ihnen hilft, Ihr Instagram-Konto vorübergehend oder dauerhaft zu löschen.

Was passiert, wenn Sie eine Nachricht in iMessage rückgängig machen?

Was passiert, wenn Sie eine Nachricht in iMessage rückgängig machen?

iMessage in iOS 16 bringt eine Reihe von Verbesserungen für die Interaktion mit Freunden und Familie per Text. Neben der Möglichkeit, SharePlay innerhalb der App zu verwenden und an einem Dokument zusammenzuarbeiten, bietet s…

Shuffle auf Spotify deaktivieren: Schritt-für-Schritt-Anleitung und Tipps

Shuffle auf Spotify deaktivieren: Schritt-für-Schritt-Anleitung und Tipps

Spotify ist mit einem Marktanteil von 31 % die größte Musik-Streaming-Plattform. Es bietet viele Musik-Streaming-Funktionen und bietet gleichzeitig die Möglichkeit, Songs herunterzuladen und offline abzuspielen. Wenn Sie…

So erhalten und verwenden Sie Animoji auf dem iPhone: Schritt-für-Schritt-Anleitung

So erhalten und verwenden Sie Animoji auf dem iPhone: Schritt-für-Schritt-Anleitung

Animojis sind auffällige, aufpeppende Elemente, die in Gesprächen in Form animierter Emojis voreingestellter Tiere eingesetzt werden. Es handelt sich im Grunde genommen um eine witzige, anpassbare Emoji-Funktion, die …

14 Möglichkeiten, das Problem zu beheben, dass Bluetooth-Audio auf dem iPhone oder iPad nicht funktioniert

14 Möglichkeiten, das Problem zu beheben, dass Bluetooth-Audio auf dem iPhone oder iPad nicht funktioniert

14 Möglichkeiten, das Problem zu beheben, dass Bluetooth-Audio auf dem iPhone oder iPad nicht funktioniert