1. サポートセンター
  2. ドキュメント
  3. デスクトップ版
  4. ツール
  5. Intruder
  6. オプション

攻撃オプション

このタブにはIntruderの攻撃オプションの、Request HeadersRequest Engine Attack ResultsGrep - MatchGrep - ExtractGrep - PayloadsRedirectionsがあります。攻撃を起動する前にメインのIntruder UI でこれらのオプションを編集でき、攻撃が既に実行されているときは攻撃ウィンドウでほとんどの設定を変更できます。

攻撃リクエストのヘッダ

Intruderが攻撃中に、設定されているリクエストヘッダを更新するかどうかを制御します。ペイロードポジションタブのリクエストテンプレートで、全てのリクエストヘッダを制御できることに注意してください。これらのオプションは、リクエストごとのヘッダの更新を補助します。

次のオプションがあります:

リクエストエンジン

Intruderの攻撃でHTTPリクエストを生成するエンジンを制御します。次のオプションがあります:

アプリケーションのパフォーマンスに与える影響やあなた自身の処理能力と帯域幅に応じて慎重に設定すると、攻撃エンジンのパフォーマンスの微調整ができます。もし攻撃の動作が遅い場合で、ただしアプリケーションのパフォーマンスが良く自分のCPU利用率も低いようであれば、攻撃をするスレッド数を増やせます。接続エラーの発生を見つけた場合で、アプリケーションが遅い場合、または自分のコンピュータがハングアップする場合、スレッド数を減らし、ネットワーク障害時のリトライ回数と再送間隔を増やすべきです。

攻撃結果オプション

攻撃結果でどのような情報がキャプチャされるか制御します。次のオプションがあります:

Grep - match

指定された文字列をレスポンスに含む結果アイテムにフラグを設定します。リストに設定されたアイテムごと、そのアイテムが各レスポンスで見つかったかを示すチェックボックスが、結果の列に追加されます。(列ヘッダをクリックして)この列をソートすると、一致した結果をグループ化できます。

大規模な結果の分析の非常に強力な助けとなり、気になるアイテムを素早く特定できます。例えば、パスワード推測攻撃で、"パスワードが違います"や"ログイン成功"などの語句をスキャンすると、ログイン成功を確認できます; SQLインジェクション脆弱性で、"ODBC"や"error"などを含むメッセージをスキャンすると、脆弱なパラメータを特定できます。

マッチさせる文字列のリストに加え、次のオプションが利用できます:

Grep - extract

レスポンスから有用な情報を抽出し、攻撃結果一覧に表示します。リストに設定されたアイテムごとに、そのアイテムで抽出されたテキストが、結果の列に追加されます。(列ヘッダをクリックして)抽出されたデータでこの列をソートできます。

このオプションは、アプリケーションからのデータマイニングに便利で、幅広い攻撃をサポートします。例えば、ドキュメントIDを一定の範囲で巡回する場合、各ドキュメントのタイトルを抽出して気になる面白いアイテムを探せます。他のアプリケーションユーザの詳細情報を返す機能を見つけた場合、管理者アカウントやパスワードを探しているユーザについて、ユーザIDや関連情報を列挙できるかもしれません。"パスワードを忘れた場合"機能がパラメータとしてユーザ名を受け取り、ユーザが設定したパスワードのヒントを返す場合、一般的なユーザ名のリストを実行し全ての関連するパスワードのヒントを収集し、リストを見渡して簡単に推測できるパスワードを探せるかもしれません。

同じマッチアイテムが複数個追加された場合、その文字列ごとに複数回レスポンスが検索され、発見されたテキストが順次表示されます。例えば、HTML一覧に有用な情報が含まれているが、各アイテムを自動的に抽出するための一意なプレフィックスがない場合に便利です。

抽出するアイテムの詳細設定については、レスポンス抽出ルールダイアログボックスの使い方のヘルプを参照してください。

必要に応じて、各アイテムに対してBurpがキャプチャする最大長を設定できます。

Grep - payloads

送信したペイロードが反射される結果アイテムに、フラグを設定できます。オプションが有効な場合、各レスポンスでそのペイロードが見つかったかを示すチェックボックスが、結果の列に追加されます。(1つ以上のペイロードセットが使われていると、各ペイロードセットごとに別の列が追加されます)

この機能は、クロスサイトスクリプティングや、ユーザ入力がアプリケーションのレスポンスに動的に挿入されるときに発生するその他のインジェクション脆弱性の検出に便利です。

次のオプションがあります:

攻撃時のリダイレクトの処理

攻撃を実行するときの、リダイレクトを処理する方法を制御します。攻撃の目標達成にリダイレクトをたどらなければならない場合が、よくあります。例えば、パスワード推測攻撃で、各試行の結果がリダイレクト後のページだけに表示される場合があります。ファジングで、最初に返されたリダイレクトレスポンスの後のエラーメッセージだけに、関連するフィードバックが表示される場合があります。

次のオプションがあります:

Burpは必要であれば10回までリダイレクトを続けます。個々の結果でリダイレクトがたどられたかどうかを示す列が結果一覧にあり、リダイレクト途中の全てのリクエストとレスポンスは各結果アイテムに保存されています。Burpが処理するリダイレクトのタイプ(3xxステータスコード、Refreshヘッダなど)は、Suite全体のリダイレクトオプションで設定します。

リダイレクトに関して追加でいくつか知っておくべきです: