Burp Intruder 中所有 Payload 类型的使用详解
Burp Suite 是全球最受欢迎的 Web 应用安全测试平台之一而Burp Intruder是其核心工具用于自动化进行高度定制化的攻击。它通过在 HTTP 请求中预定义的位置Payload Positions插入不同的 Payload载荷反复发送请求从而实现模糊测试Fuzzing、暴力破解Brute Force、参数枚举、数据提取等任务。Intruder 的强大之处在于其Payload 类型Payload Type的丰富选择。这些类型决定了载荷的生成方式可以是简单词表、自动生成的数字/日期、排列组合、递归提取甚至是针对特定加密场景的特殊处理。正确选择和配置 Payload 类型能将攻击效率提升数十倍同时避免内存溢出或请求爆炸。根据 PortSwigger 官方文档Burp Intruder 支持以下18 种内置 Payload 类型可在 Payloads 面板的下拉菜单中选择Simple list简单列表Runtime file运行时文件Numbers数字Dates日期Brute forcer暴力生成器Null payloads空载荷Character substitution字符替换Case modification大小写修改Custom iterator自定义迭代器Recursive grep递归 grepIllegal Unicode非法 UnicodeECB block shufflerECB 块混洗器Bit flipper位翻转器Character frobber字符扰动器Username generator用户名生成器Extension-generated扩展生成Copy other payload复制其他载荷Collaborator payloadsCollaborator 载荷此外还有预定义 Payload 列表Predefined Payload Lists可直接加载使用支持占位符替换。本文将逐一详细介绍每种类型的原理、配置选项及使用步骤。假设你已熟悉 Burp 基本操作拦截请求 → Send to Intruder → 设置 Positions 和 Attack Type。所有配置均在Payloads侧面板完成。建议结合Payload Processing载荷处理规则如编码、添加前后缀和Resource Pools资源池控制并发使用。1. Simple list简单列表—— 最基础、最常用类型描述允许你手动配置一个字符串列表每个字符串作为独立 Payload 依次使用。适合加载词典文件或自定义列表。配置选项Paste从剪贴板粘贴。Load从本地文件加载一行一个 Payload。Add/Remove/Clear/Deduplicate去重提升效率。Add from list加载预定义列表如用户名、密码、Fuzz 字符串。使用步骤在 Positions 中标记好插入点如用户名参数。选择 Attack Type 为 Sniper单 Payload 集。Payload Type 选 Simple listLoad 你的 rockyou.txt 或自定义列表。可添加 Payload Processing如 URL Encode。实际案例目录爆破加载 SecLists 的 common.txt测试 /admin、/backup 等路径。结合 Battering Ram Attack Type 可同时 fuzz 多个路径。SQL 注入模糊测试列表包含 ’ OR 11–、; DROP TABLE users;-- 等快速发现注入点。用户名枚举加载常见用户名列表admin、root、test观察响应长度差异判断有效用户。最佳实践先用小列表测试10-50 个观察响应码/长度再加载大词典。Deduplicate 可减少 20% 无效请求。预定义列表中的 “Fuzzing - quick” 非常实用。注意列表过大10万建议切换 Runtime file 避免内存占用。2. Runtime file运行时文件描述从指定文件实时逐行读取 Payload适合超大型词典百万级以上避免全部加载到内存。配置仅需 Load 一个纯文本文件一行一个 Payload不含换行符。使用步骤同 Simple list但文件路径固定。攻击时 Intruder 逐行读取。实际案例弱密码破解使用 10GB 的 rockyou-2021.txt针对登录接口暴力破解。API 参数枚举超大 ID 列表1-10000000测试是否存在越权。最佳实践配合低并发 Resource Pool1-5 线程防止文件 IO 瓶颈。适合长时间攻击。注意文件必须是纯文本Payload 不能含换行。3. Numbers数字描述自动生成指定范围、步长、格式的数字 Payload支持顺序或随机。配置选项Number rangeTypeSequential/Random、From、To、Step、How many。Number formatBaseDecimal/Hex、Min/Max integer digits、Min/Max fraction digits。实际案例ID 遍历From100000 到 To999999Step1枚举用户 ID 找越权。金额测试生成 0.01 到 9999.99测试负数、溢出、越界支付漏洞。随机生成How many5000测试随机 token 碰撞。最佳实践大范围数字用 Positions 只标记子部分如 12 位 ID 中的后 6 位避免浮点精度丢失。结合 Payload Processing 添加前缀如 user_id。注意超过 12 位数字建议拆分生成。4. Dates日期描述生成日期范围内的 Payload支持自定义格式。配置From / To起始结束日期。Step天/周/月/年。Format预设或自定义如 yyyy-MM-dd、dd/MM/yy。实际案例生日爆破From1950-01-01 到 2005-12-31格式 MMddyyyy测试密码重置。订单日期遍历枚举历史订单挖掘数据泄露。最佳实践结合 Case modification 生成大小写变体日期。Step 设为 1 天可覆盖全范围。5. Brute forcer暴力生成器描述生成指定长度范围内、字符集所有排列组合的 Payload指数级增长。配置Character set字符集如 a-z0-9。Min length / Max length。实际案例短密码破解长度 1-4字符集 a-z0-9爆破 4 位验证码。Token 后缀长度 2-3字符集 hex测试 session token。最佳实践仅用于短长度Max 5否则 Payload 数量爆炸26^6308M。配合 Cluster Bomb 攻击多位置。注意字符集越大、长度越长请求量呈指数增长先小范围测试。6. Null payloads空载荷描述生成空字符串 Payload“”可重复发送原始请求。配置指定数量或无限。实际案例Session 保持无限 Null Payload 保持 Cookie 活跃同时用其他工具测试。DoS 测试重复发送高负载请求如导出报表。Cookie 序列分析重复请求收集响应头。最佳实践与 Pitchfork Attack Type 结合其他 Payload 使用。适合应用层 DoS 验证。注意无需标记 Positions。7. Character substitution字符替换描述对列表中每个字符串应用字符替换如 leetspeak生成所有排列。配置定义替换规则如 e→3、t→7、a→。实际案例密码变体基础词 “password”替换生成 pssw0rd、p455w0rd 等绕过弱密码策略。XSS 绕过替换 为 %3C 等。最佳实践基础列表用 Simple list 提供替换规则 5-10 个即可。Payload 数量 基础项 × 排列数。8. Case modification大小写修改描述对列表项应用大小写变体全小写、全大写、首字母大写等。配置勾选 No change / To lower / To upper / To Propername / To ProperName。实际案例密码大小写绕过基础 “Admin”生成 admin、ADMIN、Admin 等。文件名测试Linux/Windows 路径大小写敏感性。最佳实践自动去重。适合与 Character substitution 组合使用。9. Custom iterator自定义迭代器描述根据模板生成多位置排列组合最多 8 位支持预设方案。配置最多 8 个位置每个位置设置字符列表 分隔符。Preset schemesDirectories / file extensions、Two-digit hex、Passwords digit。实际案例工号枚举模板 AA/11位置1-2A-Z位置3-40-9生成 AB/01 到 ZZ/99。URL 生成预设方案生成 /admin/backup.php 等。最佳实践用预设方案快速起步。注意 Payload 总数 各位置项数乘积。10. Recursive grep递归 grep描述从上一个响应中提取内容作为下一个 Payload实现递归提取。配置Initial payload首次 Payload。Extract grep item定义提取规则。Stop if duplicate payload found。要求Resource Pool 并发必须设为 1。实际案例经典 SQLi 枚举请求UNION SELECT name FROM sysobjects WHERE name ‘[PAYLOAD]’Initial‘a’Extract grep 从错误消息提取下一个对象名。自动枚举所有数据库表/列。最佳实践配合 Grep-Extract 设置正则。用于数据库枚举、文件遍历等链式攻击。注意必须单线程否则循环错误。11. Illegal Unicode非法 Unicode描述将指定字符替换为非法 Unicode 编码过长 UTF-8、非法延续字节、非法 hex绕过过滤器。配置Overlong UTF-8、Do illegal UTF-8、Maximize permutations、Do illegal hex、% 前缀等。实际案例路径遍历绕过列表 …/* 将 * 替换为 / 的非法编码绕过 WAF。XSS 绕过非法编码 等。最佳实践用 Match/Replace 指定占位符字符。Total encodings 可预估数量。12. ECB block shufflerECB 块混洗器描述对 ECB 加密数据块进行重排改变解密后明文结构。配置Encrypted data to shuffle。Formatliteral 或 ASCII hex。Block size8/16 字节。Additional encrypted strings提供更多块。实际案例Session token 篡改已知 ECB 加密的 token混洗 username/role 块实现权限提升。最佳实践先收集大量同密钥加密样本。结合 Bit flipper 测试。注意仅适用于 ECB 模式不安全加密。13. Bit flipper位翻转器描述逐位翻转输入的每个比特生成变体。配置Operate onbase 或指定字符串。Formatliteral 或 ASCII hex。Select bits to flip选择翻转哪些位。实际案例CBC 加密篡改翻转前一块密文比特影响下一块明文实现登录绕过。最佳实践与 Character frobber 配合使用精细控制。14. Character frobber字符扰动器描述逐字符将 ASCII 值 1测试参数敏感部分。配置无额外仅 Operate on base 或字符串。实际案例Session token 测试逐字符扰动观察哪些位影响状态非 session 相关字符无变化。最佳实践用于黑盒逆向参数含义。15. Username generator用户名生成器描述从姓名/邮箱生成常见用户名方案变体最多 115 种。配置基础列表姓名Max payloads per item。实际案例针对性枚举输入 “peter wiener”生成 peterw、wienerp、p.wiener 等。最佳实践配合密码列表做组合攻击。16. Extension-generated扩展生成描述调用 Burp 扩展提供的自定义 Payload 生成器。配置Select generator需安装支持 Intruder Payload Generator 的扩展。实际案例使用社区扩展生成 XSS Payload 或自定义 fuzz 字符串。最佳实践扩展开发时注册为 Intruder payload provider。17. Copy other payload复制其他载荷描述将当前 Payload 复制到另一个位置。配置选择复制来源位置。实际案例密码确认字段新密码与确认密码必须相同用 Cluster Bomb Copy 同步。Checksum 字段复制后用 Processing 计算校验和。最佳实践结合 Payload Processing 实现动态计算。18. Collaborator payloadsCollaborator 载荷描述生成 Burp Collaborator 唯一标识 Payload用于 OOBOut-of-Band漏洞检测。配置Include Collaborator server location可选全域名。实际案例SSRF / XXE / SQLi OOB注入 Collaborator 子域监控 DNS/HTTP 交互。盲注通过 Collaborator 确认漏洞存在。最佳实践攻击结果窗口直接查看交互或 Dashboard Event log。保存攻击后长期监控。预定义 Payload 列表Predefined Payload Lists补充Burp 内置大量实用列表如 Fuzzing - full、Path traversal、CGI Scripts。使用 “Add from list” 加载支持 {file}、{domain}、{base} 等占位符。通过 Payload Processing 的 Match/Replace 替换占位符如 {domain}→你的 Collaborator 域。可自定义列表目录Settings 中配置。Payload Processing 规则无论哪种类型都可叠加处理规则Add prefix/suffix、Match/replace、Encode/Decode、Hash、Skip if matches regex 等。例如对所有 Payload 添加 URL Encode或跳过含script的 XSS 测试。最佳实践与注意事项Attack Type 搭配Sniper单位置、Battering Ram多位置同 Payload、Pitchfork多位置同步、Cluster Bomb全排列。资源池Recursive grep 必须 1 并发大攻击设 5-20 线程。结果分析用 Grep - Match/Extract、Response length、Status code 过滤。导出 CSV 进一步分析。性能大 Payload 列表用 Runtime file 低速率随机类型防 WAF。伦理与法律仅在授权环境下使用。进阶结合 Extensions如自定义 Generator或 Collaborator 实现自动化 OOB 检测。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2440051.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!