通过电子邮件订阅博客

分类目录

档案

网站黑客

Burp Suite for Pentester:网络扫描仪& 爬行 er

您可能会使用许多不同的工具来测试Web应用程序,主要是检测隐藏的网页和目录,或者大致了解低挂水果或主要漏洞的位置。

因此,今天,在本文中,我们将讨论如何识别隐藏的网页或确定Web应用程序中的现有漏洞,所有这些都是最好的拦截工具之一 “小睡衣”。

表中的内容

  • 打p的爬虫
    • 什么是履带?
    • 使用默认配置进行爬网
    • 定制履带
  • BurpSuite的漏洞扫描
    • 使用默认配置进行审核。
    • 定义审核选项。
  • 爬行&使用高级方案进行扫描
  • 删除已定义的任务

打p的爬虫

什么是履带?

期限 网络爬虫 要么 网络蜘蛛 是最常见的,在测试Web应用程序时已被使用了很多次。那么,这个爬虫是什么?

带着它的名字,我们可以描述一个履带 调查特定区域 缓慢而深入,然后以定义的格式下拉输出。

那么小p的履带车是不是一回事?

根据斯威格港 “爬网阶段包括在应用程序中导航,跟踪链接,提交表单并登录,以对应用程序的内容及其中的导航路径进行分类。”

用简单的话来说,我们可以说burp搜寻器以编程方式在整个Web应用程序中移动,遵循重定向URL,在登录门户内记录日志,然后将它们全部添加到 树状结构 在“站点地图”视图中 目标标签。

但是,此搜寻器的功能类似于“ Dirb”或“ DirBuster”工具– Web内容扫描程序,该工具对Web服务器进行暴力破解,以便转储已访问,未访问和隐藏的URL。 Web应用程序。

之前在burpsuite的早期版本中说 “1.7”, 我们将此履带称为 “蜘蛛”。 那么为什么发生这种情况,打p爬行器具有什么新功能,使蜘蛛消失了呢?

让我们把它挖出来!

使用默认配置爬网!

如果您熟悉蜘蛛功能,那么您可能会知道,蜘蛛在防盗服面板中保留了一个特定的标签。但是,有了这些增强功能,打p的抓取工具已预先定义在 仪表板部分。但是,它可以帮助我们在一个地方监视和控制打p的自动化活动。

因此,为了开始使用搜寻器,我们打开burpsuite并重定向到那里的“仪表板”部分。

一旦登陆仪表盘面板,我们就可以看到指定的小节数。让我们详细探讨它们:

  1. 任务 - “任务”部分包含所有正在运行的爬网和扫描的摘要,无论它们是用户定义的还是自动的。在这里,我们可以暂停和恢复单个任务,也可以一起恢复所有任务,甚至我们也可以查看特定爬网或审核的详细版本。
  2. 事件簿 - 事件日志功能会生成burpsuite遵循的所有事件,例如如果代理启动,则会为其生成事件,或者特定部分无法正常工作,则将生成带有的事件日志。
  1. 发行活动– 本节介绍了burpsuite扫描的应用程序中的常见漏洞,此外,我们可以根据严重性和破坏性应用已定义的过滤器,以将所有漏洞进行隔离。
  1. 咨询– 这是打p仪表板中最重要的部分之一,因为它以展开形式展示了选定的漏洞,例如通过使用请求定义有效负载&回应,提及其存在的原因,定义缓解措施,并删除参考和CVSS评分以供我们审核。

因此,要挖掘Web应用程序,我们需要点击 “新扫描” 按钮放置在 任务 部分。

一旦这样做,我们将被重定向到一个新的弹出窗口,说明 “新扫描”。

我们将以两种选择欢迎您-

  • 爬行& Audit
  • 爬行

但是,在本节中,我们将 “爬行” 只要。另一个,我们将在本文后面讨论。

由于我们要使用默认配置,因此我们只需键入 测试网址 即 “http://testphp.vulnweb.com/” 还会 hit the “好” 按钮。

当我们这样做时,该窗口将消失,并且在仪表板上,我们将使新任务与 “ test.vulnweb.com的爬网”, 在事件日志中,我们可以看到我们收到了事件 “爬行started”.

几分钟后,抓取任务将完成,我们将在那里收到通知。 但是结果在哪里?

按照之前的定义,搜寻器会将结果转储到 树状格式 在里面 站点地图视图 在里面 目标标签, 让我们去那里。

太好了!我们得到了我们想要的。在右侧面板中,我们几乎可以看到 网页的每个网址,伴随着它 HTTP方法 s和a 参数部分 定义哪个URL要求其中包含Params值。

由于未过滤的输入字段,存在许多主要漏洞,因此,使用此转储数据,我们可以轻松地 分隔包含输入值的网址 因此可以进一步测试。为此,只需双击 “ Params” 领域。

但是,如果我们要检查页面或特定目录,则只需在左侧导航并在此处选择所需选项即可。

定制履带

如果某些特定网页是 超出范围 ??或网站需要一些 具体凭证 浏览受限制的网页?

因此,在这种情况下,我们需要配置我们的搜寻器,使其可以按我们希望的方式工作。因此,为此,我们回到仪表板并选择 “新扫描” 再次选择。但是这次我们不会打 “好” 设置网址后。

配置超出范围的网址

在协议设置下方,有一个用于 详细范围配置, 在这里我们只需导航到 “排除的URL前缀” 还会 输入超出范围的URLhttp://testphp.vulnweb.com/signup.php

为了进一步进行自定义,我们将转到 扫描配置 选项。然后我们将击中 “新” 按钮来设置新的搜寻器。

一旦这样做,我们就会得到 另一个窗口打开配置选项。让我们将配置名称保留为默认名称,但是,您可以根据需要进行更改。

此外,“抓取优化”选项在 “最快到最深”, 因此我们将根据需要进行更改。

爬网限制被认为是一个重要因素,因为它决定了爬网应用程序所需的时间和深度。因此,我们将 最大爬网限制50分钟发现的最大唯一位置5000.

有些应用 用户注册或登录门户,因此选中这两个选项将引导打p的抓取工具 自我注册 如果遇到注册门户,甚至在登录门户使用错误的凭据(例如以确定网站的行为),则使用一些随机值。

现在,所有这些配置一经我们 “保存” 按钮,我们的抓取工具就会列在 新的扫描仪表板。

如果搜寻器遇到受限页面怎么办?还是管理门户? 因此,在这种情况下,让我们提供一些默认凭据,以便抓取工具可以使用它们!

导航到 “应用程序登录” 部分,然后单击“新建”。

在弹出框中的上方,输入所需的凭据& hit the “好” 按钮。

除了所有这些以外,我们在 “新扫描仪表板”, “资源池”。

资源池基本上是为 并发请求 或者更简单地说,我们可以说一下爬虫将一次发送给应用程序的请求数量,以及两个请求之间的时间间隔是多少。

因此,如果您要测试的易碎应用程序可能会因过多的请求而崩溃,则可以相应地对其进行配置,但是在测试演示应用程序时,我们会将其设置为默认值。

现在,当我们击中 “好” 按钮,我们的抓取工具将启动,因此可以在信息中心进行监控。

现在,让我们等待它结束!当我们导航到 目标标签 因此,我们将列出我们的输出,在那里我们可以注意到 未提及注册页面,表示我们的配置正常运行。

 

对Burpsuite的漏洞扫描

burpsuite不仅是一种接受工具,还可以充当漏洞扫描程序。因此,它扫描名称为 “审计” 。网络上有许多漏洞扫描程序,而burpsuite就是其中之一,因为它旨在供安全测试人员使用,并与执行手动和半自动渗透测试的现有技术和方法紧密匹配。网络应用程序。

所以我们来挖掘 “ testphp.vulnweb” 易受攻击的应用程序,并检查它包含哪些主要漏洞。

使用默认配置进行审核

由于我们已经抓取了该应用程序,因此审核它会更加简单, 要启动扫描仪,我们只需要一个URL, 无论是通过接受请求还是通过目标选项卡获取它。

从屏幕截图中,您可以通过右键单击并选择 “扫描”。

一旦这样做,我们将被重定向回 新扫描的仪表板。 可是等等 !!这次,我们有了另一种选择,即 “审核选定的项目”,  选择该网址后,我们将在 扫描项目 框(发生这种情况是因为我们选择了基本请求)。

在处理默认审核时,我们只需点击 “好” 按钮在那里。

现在我想您知道我们需要去的地方。是的!的 仪表板选项卡。

这次不仅 任务部分事件日志 已更改,但我们可以看到 发行活动 咨询 部分。

从上面的图像中,我们可以看到,在几分钟内,我们的扫描程序已向Web应用程序发送了大约17000个请求,甚至根据其严重性级别转储了许多漏洞。

如果我们想查看详细版本怎么办?

为此,只需点击 查看详细信息部分 放置在已定义任务的底部,因此将重定向到新窗口,该窗口中将包含所有细化的细节。

酷!让我们检查审核的项目。

然后,当我们点击“审核项目”标签时,我们将进入已审核部分的详细版本,在该版本中,将获得“有效”状态&被动阶段,每个URL的请求数等等。

此外,我们甚至可以检查在Web应用程序中发现的详细问题。

尽管我们甚至可以根据定义的严重性级别对其进行过滤。

不仅这些东西,在 目标标签,有些事情在等待着我们,即那里也提到了问题和咨询,但是如果我们看一下 违抗的树 在左侧面板上,我们主要看到一些彩色点 红色和灰色 表示这些网址具有 高度信息化的现有漏洞 分别。

但是,从下面的图片中, SQL注入的咨询选项,有一个专门的面板 请求& Response,让我们检查一下它们并确定扫描程序如何确认是否存在SQL注入。

当我们导航到3 rd 请求,我们在其中注入了一个基于SQL时间的查询 “艺术家=” 领域。

和我们一样 与浏览器共享了此请求,我们得到了 延迟约20秒,这确认扫描程序倾销的漏洞是可触发的。

您可能想知道我知道该漏洞,但是我不知道它–我还能得到什么,或者如何将其链接以取得重大成功。

因此,为了解决此问题,我们获得了“问题定义”部分,在这里我们可以简单地了解已定义或捕获的漏洞。

定义审核配置

与“抓取”选项类似,我们也可以简单地通过返回到 “新扫描” 在定义的URL上单击鼠标右键& hitting Scan.

在此,在上图中,如果我们向下滚动,我们将获得相同的选项来设置 超出范围 网址与“抓取”部分一样。

现在,进一步进行扫描配置,点击 “新” 按钮,就像我们之前所做的那样。

将配置名称设置为默认值并将审核准确性设置为正常,您可以根据需要进行定义。

现在到最重要的部分 定义报告的问题 通过选择 “扫描类型”。 为了更快地完成扫描,在这里我只是 主动扫描 选项,但您可以选择以下任一选项–

  • 被动 – 只需检查应用程序即可检测到这些问题’请求和响应的行为。
  • 轻度活跃– 在这里,这通过发出少量良性附加请求来检测问题。
  • 中等活跃– 这些问题可以通过发出应用程序可能合理地认为是恶意的请求来检测。
  • 侵入式主动– 通过发出带有损坏应用程序或其数据的较高风险的请求,可以检测到这些问题。例如,SQL注入。
  • JavaScript分析– 这些问题可以通过分析应用程序在客户端执行的JavaScript来检测。

您可能已经意识到了插入点的概念,因为它们是容易受到攻击的漏洞的最重要部分。它们基本上是请求中注入有效负载的位置。但是,打p机的扫描器甚至也可以审计插入点,因此也可以在此阶段进行操作。

现在,我们完成了配置,然后点击 “保存” 按钮,我们的自定义审核就会列在 新扫描的仪表板。

但是,在本节中,将禁用“应用程序登录”选项,因为没有特别需要仅出于漏洞测试而登录应用程序。

因此,现在我们知道下一步是什么,即 点击确定按钮移至仪表板。到达那里后,我们将根据我们的配置获得结果,其中包含 2700请求。

但是这次,主要的问题只是 “1”

现在,如果我们返回到“目标”标签,并从左侧面板中选择任何请求,然后在该面板上右键单击,我们将获得 2个选项而不是“ 1”, 我们配置的上一次自定义 因此将进入该字段,如果我们在其中共享任何请求,它将相应地开始审核。

因此,我们将再次选择“打开扫描启动器”来检查其他功能。回去时,我们以前的自定义审核很受欢迎,但是在底部,有一个 “从图书馆中选择” 选项,单击那里并检查其提供的内容。

因此,通过操纵其具有的每个选项来配置审核是否有点令人困惑?

因此,为了摆脱这一点,burpsuite提供了一个更大的功能来选择 内置审核检查,我们只需要选择任意一个然后继续即可。

然后,当我们选择一个选项时,我们会将其选项重新列出到“新扫描”仪表板中。

击中 “好” 并在仪表板上检查结果!此外,现在,如果我们导航到 目标标签 并右键单击我们将因此收到的任何请求 获得3个选项而不是2个。

爬行&使用高级方案扫描

到目前为止,我们已经分别使用了扫描仪和搜寻器,但是如果我们想同时做这两个事情该怎么办。从而,为了解决这个问题,防盗套装的创建者还为我们提供了端到端扫描的机会,我们的防盗套装将–

  1. 首先,爬网应用程序,并发现其中的内容和功能。
  2. 此外,它将开始审核漏洞。

因此,要做到这一切,它需要一个 “ URL”。

让我们检查一下如何做到。

返回仪表板,选择 “新扫描”, 现在这次选择 “爬行& Audit”, 进一步提及其中的网址。

太好了!现在,让我们检查一下 扫描配置选项,当我们移到那里时,当我们单击 “新” 按钮,而不是将我们重定向到自定义菜单,而是询问我们要去哪里,以进行爬网优化或审核配置。

但是,所有内部选项都相同。

删除定义的任务

不仅知道如何启动或配置这些东西,而且我们还应该知道如何结束它们。因此,我们单击定义为“任务”选项的垃圾箱图标,以删除我们已完成或未完成的任务。

这样做时,我们将弹出确认窗口显示为

作者 :Chiragh Arora是Hacking 文章 的一位热情的研究员和技术作家。他是一个黑客狂热者。联系  这里

One thought on “Burp Suite for Pentester:网络扫描仪& 爬行 er

  1. 真的很喜欢这个实验,但是它是为Burp Suite的Pro版本编写的。实验室中提到的许多功能仅适用于专业版。糟糕的是,我真的很想与我的学生分享这一点。无论如何,还是一个出色的实验室!

发表评论

您的电子邮件地址不会被公开。 必需的地方已做标记 *