1. サポートセンター
  2. ドキュメント
  3. デスクトップ版
  4. ツール
  5. Intruder
  6. Burp Intruderの使い方

Burp Intruderの使い方

Burp Intruderは、Web アプリケーションに対するカスタマイズした攻撃を自動化するツールです。非常に強力で自由にカスタマイズでき、単純なWebディレクトリの推測から複雑なブラインドSQLインジェクションによる情報窃取まで、広範囲のタスクに利用できます。

Intruderの仕組み

Burp Intruderは、1つのHTTPリクエスト("ベースリクエスト"と呼びます)を受け取り、様々な体系的な方法でリクエストを編集し、それぞれの編集されたバージョンのリクエストを発行し、アプリケーションのレスポンスを分析して気になる挙動を特定します。

各攻撃では、1つ以上のペイロードセットと、ペイロードに置き換えられるベースリクエスト内のポジションを指定する必要があります。ペイロードを生成する多数の方法(単純な文字列のリスト、数値、日付、総当たり、ビット反転、その他多数)があります。ペイロードは異なるアルゴリズムを使ってペイロードポジションに配置できます。結果の分析や、後で深掘りするアイテムの特定を補助する様々なツールがあります。

一般的な用途

Burp Intruderは非常に柔軟なツールで、Web アプリケーションをテストする際のすべてのタイプのタスクを自動化できます。Intruderの最も一般的な使用例は、次のカテゴリに分類されます。

識別子の列挙

Webアプリケーションは、データやリソースアイテムを参照するための識別子を頻繁に使用します。例えば、ユーザ名、ドキュメントID、口座番号などです。多くの場合、有効な識別子や、さらに調査する価値がある識別子を列挙するため、可能性のある多くの識別子を繰り返し試す必要があります。Burp Intruderでこれを行うには、次の手順を実行する必要があります:

この種類の実際の攻撃例は次の通りです。

有用なデータの収集

多くの場合単に有効な識別子を特定するよりも、最も重要なアイテムに努力を集中したり、他の攻撃に反映させるための気になるデータを、各アイテムから抽出する必要があるでしょう。Burp Intruderでこれを行うには、次の手順を実行する必要があります:

この種類の実際の攻撃例は次の通りです。

脆弱性のファジング

SQLインジェクション・クロスサイトスクリプティング・パストラバーサルのような入力ベースの脆弱性の多くは、リクエストパラメータに様々なテスト文字列を入れ送信し、アプリケーションのレスポンスのエラーメッセージや異常を分析して検出します。最近のアプリケーションのサイズや複雑さを考えると、手動テストの実行は時間がかかり、退屈なプロセスです。

Burp IntruderでWebアプリケーションのファジングを自動化するには、次の手順を行います:

注:一般的にファジングする際は、同じIntruderのペイロードとmatch grep設定で大量のリクエストをテストしたいでしょう。それには、Intruderメニューの" 新規タブの動作"オプションの"最後のタブから設定をコピー"が便利です。1つのリクエストにペイロードおよびgrepの文字列を設定すると、その後Intruderに送信する後続のリクエストで、同じ設定オプションが使われるようになります。複数のリクエストをファジングするには、単純にそれぞれをIntruderに送信し、Intruderメニューから"攻撃開始"を選択する必要があります。

攻撃の設定

メインのIntruder UIでは、複数の攻撃をそれぞれ個別のタブで同時に設定できます。Intruderにリクエストを送信すると、それぞれ独自の番号付きタブで開かれます。各攻撃設定タブには、攻撃を設定する複数のサブタブがあります。各タブの詳細は、次のリンクを参照してください:

Intruderでの新たな攻撃を簡単に作成するには、他のBurpツール(Proxy履歴 やTargetサイトマップなど)で関連するベースリクエストを選択し、コンテキストメニューのオプションで"Intruderに送信"を使います。新しい攻撃タブが作成され、自動的にTargetポジションタブに、ベースリクエストに関連する詳細が設定されます。必要に応じて自動設定されたペイロードポジション、ペイロードサブテーブル、その他のオプションを修正できます。

Burp Intruderには攻撃設定を管理する多くの機能があります。これらの機能はIntruderメニューから使用できます:

攻撃タブ自身の管理も簡単です。以下が可能です:

攻撃の開始

攻撃が全て設定できたら、Intruderメニューから"攻撃開始"を選択して攻撃を起動できます。

各攻撃は新規ウィンドウで実行され、そこには結果の詳細と、(設定されていれば)全リクエストとレスポンスがあります。結果の解析や、後で深掘りするアイテムの特定を補助する様々な機能があります。以下が可能です: