通过电子邮件订阅博客

分类目录

档案

网站黑客

适用于Pentester的Burp Suite:Active Scan ++

使用Burp Suite作为自动扫描仪?令人惊讶的是,即使是一些测试者也不喜欢它,因为它所包含的问题或漏洞更少。但是,如果打p扫描程序本身可以识别出最不常见的漏洞以及核心发现,那该怎么办。

因此,今天在本文中,我们将探讨最受欢迎的burp插件之一 “主动扫描++” 从而与burp的扫描仪引擎合并,以增强其扫描功能,以识别应用程序中的其他问题。

表中的内容

  • 探索&初始化Active Scan ++
  • 增强审计功能
    • 审核申请
    • 审核特定的注射点

探索&初始化Active Scan ++

高级漏洞需要高级扫描技术.

因此,Active Scan ++是最流行的burp扩展程序之一,专门为 Burp的专业用户 通过 “詹姆斯·凯特尔” 为了改善打机的主动和被动扫描功能

但是,此插件已集成到burp扫描器中,因此可以帮助发现问题的部分。 主机头攻击,密码中毒,缓存中毒,DNS重新绑定,XML注入,任意头注入,模板注入,盲代码注入 而这样的例子不胜枚举。

此外,此插件还标识了 HTTP 基本身份验证。

非常有效,让我们在 应用程式 首先存储。而且我们知道该在哪里导航。在 延伸器 部分,切换到 应用程式商店 然后您会在顶部获得该工具的最高评分。

现在,我们切换到左侧面板,以识别 安装 按钮。可是等等 !!它需要Jython,所以让我们先安装和配置它。

前往Jython的官方网站,下载 单机版 吉顿的 文件。

一旦文件存储在本地计算机上,我们就会将其嵌入到Burp Suite应用程序中。返回扩展器标签,导航至 选件 那里部分,向下滚动到 “ Python环境”, 选择文件 按钮,然后选择下载的文件。

完成所有这些操作后,您的屏幕将与下图类似。但是,Jython的配置尚未结束, 重新打 为了反映变化。

现在回到bApp商店并打开 主动扫描++ 严谨的门户。从下图可以看到 安装 按钮现在处于活动状态,请启动它以启动安装。

大!!我们得到了 重新安装 按钮,似乎扩展程序已成功设置。

增强审计功能

您可能想知道,像最受欢迎的Active Scan ++一样,它应该在顶部面板中有自己的位置,那么它在哪里呢?

如前所述, Active Scan ++与burp的扫描仪集成在一起 这样可以帮助它识别其他漏洞。因此,我们没有任何特定的位置可以找到它。但是,我们可以在执行主动或被动扫描时分析其工作情况。

因此,让我们看看在对整个应用程序启动扫描时,它还会丢弃哪些其他信息。

审核申请

浏览器的 代理服务 然后浏览OWASP的Mutillidae易受攻击的应用程序。

现在,让我们导航到 目标 在我们的打p套件显示器上可以选择,进一步前往 网站地图.

左侧面板启动Web应用程序’的层次结构,让我们选择 根分支,然后单击鼠标右键以选择 “积极扫描此分支” 这样才能共享扫描部分的应用程序。

这样做后,我们立即将审计任务与 “仪表板”。

几分钟后,您会在右侧面板上看到许多问题,请检查一下。

您可能会发现burp扫描仪发现的大多数问题,但也有一些类似的问题,例如缓存中毒,DNS重新绑定,主机标头注入,所有这些其他问题都可以通过Active Scan ++进行识别。

审核特定的注射点

如果您既不想测试整个应用程序的分支,又不想测试特定的网页,但是又想对注入点进行审计,并且又希望对它进行审计,该怎么办?’s possible then does 主动扫描++ 还是与打p扫描仪合作?

当我们在bApp商店中点击“安装”按钮时,第一秒的Active Scan ++就受到了Burp扫描仪的限制。因此,无论是审核整个应用程序还是特定的注入点,Active Scan ++始终都包含在其中。

关于注入点审核,让我们开始吧。

使用以下命令启动bWAPP应用程序 蜜蜂:错误 然后导航到 HTML注入(反映) 网页。此外,我们将输入一些测试凭据,然后点击 用我们的按钮 代理服务 转身  “上”

在burp套件监视器上,我们捕获了正在进行的HTTP请求,让我们与入侵者共享。

完成后,让我们导航到 位置部分 在“入侵者”选项卡上单击以设置注射点。只需清除默认选择,然后添加您要扫描程序审核的选项即可。

现在怎么办?简单的右键单击始终是我们的帮手。因此,让我们点击鼠标右键,然后选择 “扫描定义的插入点”。

由于我们尚未删除之前的任务,因此burp删除了两个选项,可以与正在进行的审核一起发送此请求,也可以为此启动一个新请求。

让我们打 打开扫描启动器 为了开始和自定义新扫描。

这样做之后,我们面前立即弹出一个窗口,指出 “新扫描”。让我们继续默认设置,方法是点击 按钮。检查我们的 上一篇文章 如果要相应地自定义扫描仪。

从下面的图像中,我们可以看到我们的扫描仪捕获了 3基本 1关键问题 通过在应用程序上共享约250多个请求’s injection point.

是时候分析了。从下图可以看到burp扫描程序针对我们的注入点测试了Cross-Site Scripting,并使用了有效负载和缓解步骤来转储了问题详细信息。

作者:Chiragh Arora是Hacking 文章的一位热情的研究员和技术作家。他是一个黑客狂热者。联系 这里

发表评论

您的电子邮件地址不会被公开。 必需的地方已做标记 *