鱼C论坛

 找回密码
 立即注册
查看: 8393|回复: 2

BurpSuite 抓包 —— Scanner 漏洞扫描器。

[复制链接]
发表于 2016-3-27 16:28:25 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x


                               
登录/注册后可看大图


BurpSuite —— 漏洞扫描器

Scanner是自动化扫描某网站漏洞的模块。
给它一个网站,它就会扫描网站的每个目录(可访问的),将可能会出现的问题列出,问题级别用颜色标出。

360截图20160327155327476.jpg
Scanner包含4个选项,Result,Scan queue,Live scanning,Options。
分别是 扫描结果,扫描队列,实时扫描设置,选项设置。

0. Result。
抓到某包后,选择Do an active scan.
360截图20160327155756067.jpg

360截图20160327155916398.jpg
在结果页面(Result),可以看到通过这个包进行的扫描结果,
360截图20160327160010033.jpg
右击可以进行生成"结果报告","删除此项","Result页面帮助"。
360截图20160327160114954.jpg 可以生成HTML和XML两种格式的报告。
我选择了HTML格式。
360截图20160327160257870.jpg
选择报告生成的内容:
这四个选项分别是:
问题背景,
修复措施,
问题详情,
详细的修复方案。
下一步后,
360截图20160327160605785.jpg
选择HTTP请求/回复是否以什么形式出现在报告中。

不包含请求/回复。
提取相关请求/回复。
包含所有请求/回复。
之后选择包含的问题有哪些:
360截图20160327160758013.jpg

之后选择文件保存:
360截图20160327161007955.jpg
可以指定标题,问题类型,内容分级,概要图表,和概要图表头。

360截图20160327161407253.jpg

可以很清晰的看出来Brup分析出来的问题,贴心的进行了颜色标识。

1. Scan queue.
360截图20160327161736306.jpg
这是主动扫描的队列,执行Do an active scan.后此网址会被添加到这个队列并进行扫描。双击可以查看详情。
每一项包括:
索引号。
host地址。
URL地址。
此时扫描的状态和完成百分比。
出现问题个数。
所发送的请求数。
出现的错误数。
为此项创建的插入点数量。

右键菜单:
360截图20160327161809980.jpg
Show details  与双击一样,显示详细内容。
Scan again   重新扫描,这将会将它添加到队列尾部。
Delete item(s)  删除此(多)项。(可同时选取多个。)
Delete finished items  删除扫描完成的项。
Automatically delete finished items  自动删除扫描完成的项。
Pause(Resume) scanner  暂停或恢复扫描。

2. Live Scanning.
360截图20160327161827425.jpg
此模块可以设置主动扫描和被动扫描的选项。
默认情况下开启被动扫描,不开启主动扫描。

Live Active Scanning
主动扫描。

Don't scan.  不扫描。
Use suite scope(define the target tab) 使用target中scope设置的网址进行扫描。
use custom scope  使用定制列表进行扫描。

Live Passive Scanning
被动扫描。
基本与主动扫描相同。
多了一个
Scan everything.
扫描所有经过Burp的网址。

3.Options!
又到了烦人的Options时间!
360截图20160327161957660.jpg
Attack Insertion Points
攻击插入点。
什么是攻击插入点呢,就是你想入侵网站时进行测试时加载的那些个参数。
URL parameter values.  url参数,就是URL地址后跟的参数。
比如:
http://bbs.fishc.com/home.php?  mod=space&uid=295283&do=index

这后面的mod uid do 都是参数,勾选后burp在scanning时就会自动的进行测试。
Body parameter values.
在消息主体中的参数值,包括标准格式化参数,多重编码的属性参数,比如上传的文件名,XML和json。
栗子:
在鱼C上传文件时抓包,
360截图20160327162207780.jpg
Burp会自动修改文件名等信息进行测试是否含有漏洞。
Cookie parameter values
cookies中的参数。抓一个包就能看到里面cookies x=xxx,就是这个参数。

Parameter name。
参数名,在URL后面任意添加参数名来获取可以通过的参数名称。

HTTP Header.
HTTP头,
Content
Host
User-agent
之类的。

AMF string parameter.
AMF字符串参数。(不懂。)

REST-style URL parameter.
REST风格的URL参数。

Change parameter location.
变换参数位置。
Maximum Insertion Ponints Per Request.
设置每个请求可以接受的最大插入量。
Skip server-side injection tests for those parameters.
设置跳过包含这些参数的服务器端注入测试。
Skip all tests for these parameters.
设置跳过包含这些参数的测试。
360截图20160327162702331.jpg
Active Scanning engine.
与spider中的类似,设置线程,重试次数和超时时间。
360截图20160327162729740.jpg
Active Scanning Areas
设置在主动扫描时都进行哪些方面的测试。
SQL injection  SQL注入测试。

OS command injection  操作系统命令的注入测试。

Reflected cross-site scripting  反射型XSS。
Stored cross-site scripting  存储型XSS.
File path traversal  文件路径遍历
HTTP header injection  HTTP头的注入。
XML / SOAP injection   XML / SOAP的注入。
LDAP injection  LDAP的注入。
Open redirection  开放的重定向。
Header manipulation  头部操作。
Server-level issues  服务器级问题。

use intelligent attack selection
启用智能攻击列表。至于智能攻击列表是啥,不清楚。
它会提高测试时的效率,在每一个插入点中会忽略无关紧要的参数。

360截图20160327162812852.jpg
Passive Scanning Areas.
设置被动扫描时进行哪些方面的测试。
Headers  头部。
Forms    表单。
Links    链接。
Parameters  参数。
Cookies  cookies.
MIME type  MIME类型。(文件类型。)
Caching    缓存。
Information disclosure  泄露信息。
Frameable responses ("Clickjacking")    可视回复。(Frameable不会翻译,框架化的么。)(点击劫持。)
ASP.NET ViewState  ASP.NET 视图状态。      



评分

参与人数 2荣誉 +13 鱼币 +13 贡献 +10 收起 理由
康小泡 + 5 + 5 + 5 热爱鱼C^_^
拈花小仙 + 8 + 8 + 5 感谢楼主无私奉献!

查看全部评分

本帖被以下淘专辑推荐:

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2016-3-28 16:08:43 | 显示全部楼层
渗透测试神器
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2016-6-6 10:03:03 | 显示全部楼层
感谢分享
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-5-25 11:05

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表