Shikata Ga Nai

Private? There is no such things.

Intruderタブ → Positionsビューの解説

Hello there, ('ω')ノ

【起動方法】

  1. 任意のHTTPリクエストを 右クリック → Send to Intruder
  2. 上部メニューの Intruderタブ をクリック
  3. サブタブ Positions が開かれた状態で表示されます。  → この画面でペイロードを挿入する変数箇所(ポジション)を指定します。

【画面上部】

  • Target:攻撃対象のホストURL(例:http://localhost:80

  • Update Host header to match target(チェック)  ターゲットのホストに合わせてHostヘッダを自動調整するオプション

  • Start attack(オレンジボタン)  設定したペイロードとターゲットで攻撃を開始(※Community Editionでは速度制限あり)


【攻撃モード(Attack Type)】

  • 現在は「Sniper attack」(単一パラメータに1つずつ値を入れるシンプルな攻撃モード)が選択中

【リクエスト本文】

この部分は、対象となるHTTPリクエストの構造です。 その中に Burpのペイロード挿入用プレースホルダ($...$)が挿入されています。

画像中の例:

POST /example?p1=$p1val$&p2=$p2val$ HTTP/1.0
Cookie: c=$cval$
Content-Length: 17

p3=$p3val$&p4=$p4val$
  • $p1val$, $p2val$, $cval$, $p3val$, $p4val$ → これらが攻撃対象の ペイロード挿入箇所

【操作ボタン】

  • Add § / Clear § / Auto §

    • Add §:選択した範囲をペイロード対象に追加($...$ 形式に囲まれる)
    • Clear §:すべての位置指定をクリア
    • Auto §:自動で推定される挿入ポイントを検出して設定

【右側パネル】

  • Payloads / Resource pool / Settings  → 次のステップに進むためのタブ(Payloadsタブで実際に送る文字列を定義)

【下部ステータスバー】

  • 5 highlights:強調表示されている箇所(候補)
  • 5 payload positions:設定されたペイロード挿入位置の数
  • Length: 107:リクエスト全体の文字数

【まとめ】

この画面では、Burp Intruderを使った脆弱性診断の第一歩として、リクエスト内で変化させたいポイント(パラメータ)を指定します。 次に「Payloadsタブ」で実際に使用するデータ(文字列、スクリプトなど)を設定し、攻撃(テスト)を開始します。

Best regards, (^^ゞ