BurpSuite 抓包 —— Scanner 漏洞扫描器。
http://xxx.fishc.com/forum/201603/21/124115smlw0lommy9rmobz.jpg
BurpSuite —— 漏洞扫描器
Scanner是自动化扫描某网站漏洞的模块。
给它一个网站,它就会扫描网站的每个目录(可访问的),将可能会出现的问题列出,问题级别用颜色标出。
Scanner包含4个选项,Result,Scan queue,Live scanning,Options。
分别是 扫描结果,扫描队列,实时扫描设置,选项设置。
0. Result。
抓到某包后,选择Do an active scan.
在结果页面(Result),可以看到通过这个包进行的扫描结果,
右击可以进行生成"结果报告","删除此项","Result页面帮助"。
可以生成HTML和XML两种格式的报告。
我选择了HTML格式。
选择报告生成的内容:
这四个选项分别是:
问题背景,
修复措施,
问题详情,
详细的修复方案。
下一步后,
选择HTTP请求/回复是否以什么形式出现在报告中。
不包含请求/回复。
提取相关请求/回复。
包含所有请求/回复。
之后选择包含的问题有哪些:
之后选择文件保存:
可以指定标题,问题类型,内容分级,概要图表,和概要图表头。
{:10_282:}
可以很清晰的看出来Brup分析出来的问题,贴心的进行了颜色标识。
1. Scan queue.
这是主动扫描的队列,执行Do an active scan.后此网址会被添加到这个队列并进行扫描。双击可以查看详情。
每一项包括:
索引号。
host地址。
URL地址。
此时扫描的状态和完成百分比。
出现问题个数。
所发送的请求数。
出现的错误数。
为此项创建的插入点数量。
右键菜单:
Show details与双击一样,显示详细内容。
Scan again 重新扫描,这将会将它添加到队列尾部。
Delete item(s)删除此(多)项。(可同时选取多个。)
Delete finished items删除扫描完成的项。
Automatically delete finished items自动删除扫描完成的项。
Pause(Resume) scanner暂停或恢复扫描。
2. Live Scanning.
此模块可以设置主动扫描和被动扫描的选项。
默认情况下开启被动扫描,不开启主动扫描。
Live Active Scanning
主动扫描。
Don't scan.不扫描。
Use suite scope(define the target tab) 使用target中scope设置的网址进行扫描。
use custom scope使用定制列表进行扫描。
Live Passive Scanning
被动扫描。
基本与主动扫描相同。
多了一个
Scan everything.
扫描所有经过Burp的网址。
3.Options!
{:10_277:} 又到了烦人的Options时间!
Attack Insertion Points
攻击插入点。
什么是攻击插入点呢,就是你想入侵网站时进行测试时加载的那些个参数。
URL parameter values.url参数,就是URL地址后跟的参数。
比如:
http://bbs.fishc.com/home.php?mod=space&uid=295283&do=index
这后面的mod uid do 都是参数,勾选后burp在scanning时就会自动的进行测试。
Body parameter values.
在消息主体中的参数值,包括标准格式化参数,多重编码的属性参数,比如上传的文件名,XML和json。
栗子:
在鱼C上传文件时抓包,
Burp会自动修改文件名等信息进行测试是否含有漏洞。
Cookie parameter values
cookies中的参数。抓一个包就能看到里面cookies x=xxx,就是这个参数。
Parameter name。
参数名,在URL后面任意添加参数名来获取可以通过的参数名称。
HTTP Header.
HTTP头,
Content
Host
User-agent
之类的。
AMF string parameter.
AMF字符串参数。(不懂。)
REST-style URL parameter.
REST风格的URL参数。
Change parameter location.
变换参数位置。
Maximum Insertion Ponints Per Request.
设置每个请求可以接受的最大插入量。
Skip server-side injection tests for those parameters.
设置跳过包含这些参数的服务器端注入测试。
Skip all tests for these parameters.
设置跳过包含这些参数的测试。
Active Scanning engine.
与spider中的类似,设置线程,重试次数和超时时间。
Active Scanning Areas
设置在主动扫描时都进行哪些方面的测试。
SQL injectionSQL注入测试。
OS command injection操作系统命令的注入测试。
Reflected cross-site scripting反射型XSS。
Stored cross-site scripting存储型XSS.
File path traversal文件路径遍历
HTTP header injectionHTTP头的注入。
XML / SOAP injection XML / SOAP的注入。
LDAP injectionLDAP的注入。
Open redirection开放的重定向。
Header manipulation头部操作。
Server-level issues服务器级问题。
use intelligent attack selection
启用智能攻击列表。至于智能攻击列表是啥,不清楚。
它会提高测试时的效率,在每一个插入点中会忽略无关紧要的参数。
Passive Scanning Areas.
设置被动扫描时进行哪些方面的测试。
Headers头部。
Forms 表单。
Links 链接。
Parameters参数。
Cookiescookies.
MIME typeMIME类型。(文件类型。)
Caching 缓存。
Information disclosure泄露信息。
Frameable responses ("Clickjacking") 可视回复。(Frameable不会翻译,框架化的么。)(点击劫持。)
ASP.NET ViewStateASP.NET 视图状态。
{:10_291:}
渗透测试神器
感谢分享
页:
[1]