【常用工具】BurpSuite扫描

1 BurpSuite扫描功能概述

Burp Scanner主要用于自动检测Web系统的各种漏洞。本节介绍Burp Scanner的基本使用方法, 在实际使用中可能会有所改变,但大体环节如下。

1.1 主动扫描模式

当使用主动扫描模式时, Burp会向应用发送新的请求并通过Payload验证漏洞。这种模式下的操作会产生大量的请求和应答数据,直接影响服务端的性能,通常用于非生产环境。主动扫描适用于以下这两类漏洞。

  • 客户端的漏洞,如xss 、HTTP头注入、操作重定向。
  • 服务端的漏洞,如SQL注入、命令行注入、文件遍历。

对第一类漏洞, Burp在检测时会提交input域,然后根据应答的数据进行解析。在检测过程中, Burp会对基础的请求信息进行修改,即根据漏洞的特征对参数进行修改,模拟人的行为,以达到检测漏洞的目的;对第二类漏洞,以SQL注入为例,服务端有可能返回数据库错误提示信息,也有可能什么都不反馈。Burp在检测过程中会采用各个技术验证漏洞是否存在,例如诱导时间延迟、强制修改Boolean值、与模糊测试的结果进行比较,以提高漏洞扫描报告的准确性。

1.2 被动扫描模式

当使用被动扫描模式时, Burp不会重新发送新的请求,只是对己经存在的请求和应答进行分析,对服务端的检测来说,这比较安全,通常适用于生产环境的检测。

一般来说,下列漏洞在被动模式中容易被检测出来。

  • 提交的密码为未加密的明文。
  • 不安全的cookie的属性,例如缺少HttpOnly和安全标志。
  • cookie的范围缺失。
  • 跨域脚本包含和站点引用泄露。
  • 表单值自动填充,尤其是密码。
  • SSL保护的内容缓存。
  • 目录列表。
  • 提交密码后应答延迟。
  • session令牌的不安全传输。
  • 敏感信息泄露,例如内部IP地址、电子邮件地址、堆枝跟踪等信息泄露。
  • 不安全的ViewState 的配置。
  • 错误或不规范的Content-Type指令。

虽然被动扫描模式相比主动模式有很多不足,但同时也具有主动模式不具备的优点。除了对服务端的检测比较安全,当某种业务场景的测试每次都会破坏业务场景的某方面功能时,可以使用被动扫描模式验证是否存在漏洞,以减少测试的风险。

2 BurpSuite扫描实验

2.1 实验及目标

  1. 在win2003中部署WEB服务器,配置IP为10.1.1.3。
  2. 利用BurpSuite访问网站并对请求和响应数据进行抓包。
  3. 利用BurpSuite扫描网站并生成报告。

2.2 数据抓包

  1. 启动BurpSuite,进入代理界面,进入拦截菜单,开启拦截功能,启动自带浏览器。
    在这里插入图片描述
  2. 输入10.1.1.3,访问win2003中部署的网站。
    在这里插入图片描述
  3. 查看抓包,学习请求报文和响应报文,左侧是报文详细参数,可以进行修改再转发,以实现测试的目的。
    在这里插入图片描述
  4. 点击Forward,发送报文。当发送完请求并接收完响应报文后,可以看到浏览器成功打开网站。
  5. 进入历史截获数据功能栏,可以看到刚刚截获的报文清单。
    在这里插入图片描述

2.3 网站扫描

  1. 选中历史截获报文清单中目标网站10.1.1.3对应的报文,右键,进入主动扫描。
    在这里插入图片描述
  2. 进入仪表板(Dashboard)界面,查看扫描进度及结果,左侧是扫描进度以及日志,右上角是扫描结果清单,右下角是每个清单条目的详细情况。
    在这里插入图片描述

2.4 生成扫描报告

  1. 选中一个扫描结果,右键,点击report issue,生成扫描报告。
    在这里插入图片描述
  2. 选择报告的形式,点击下一步。
    在这里插入图片描述
  3. 选中报告内容要包含哪些细节,点击下一步。
    在这里插入图片描述
  4. 分别选择请求报告和响应报告要包含的内容,分别是不包含请求/响应结果、包括相关摘要、包括完整请求/响应结果。
    在这里插入图片描述
  5. 选择需要报告需要呈现的漏洞类型。
    在这里插入图片描述
  6. 选择报告存放路径与格式。在这里插入图片描述
  7. 查看生成的报告。
    在这里插入图片描述

3 总结

  1. 了解软件的抓包功能和扫描功能。
  2. 了解主动扫描和被动扫描的差异。
  3. 掌握请求报文和响应报文内容。
Burp Suite是一款常用的Web应用程序的漏洞扫描工具。使用Burp Suite可以帮助你发现和利用Web应用程序中的安全漏洞。 以下是使用Burp Suite进行漏洞扫描的基本步骤: 1. 配置代理:首先,你需要将Burp Suite配置为代理服务器。你可以在Burp Suite的Proxy选项卡中配置代理监听端口,并确保你的浏览器将所有流量发送到该代理。 2. 浏览应用程序:使用你喜欢的浏览器访问目标应用程序,并确保所有流量都经过Burp Suite代理。 3. 扫描目标:在Burp Suite的Target选项卡中,将目标URL添加到目标范围。你可以使用Burp的自动目标规划工具或手动添加目标URL。 4. 运行扫描:在Burp Suite的Scanner选项卡中,选择要运行的扫描类型。常见的扫描类型包括SQL注入、跨站脚本(XSS)等。单击“开始扫描”按钮来启动扫描。 5. 查看扫描结果:一旦扫描完成,你可以在Burp Suite的Scanner选项卡中查看扫描结果。它会显示发现的漏洞和漏洞的详细信息。 6. 进行漏洞验证和利用:如果扫描发现了漏洞,你可以使用Burp Suite的其他功能进行进一步验证和利用。例如,你可以使用Burp Suite的Intruder工具进行漏洞利用。 请注意,使用Burp Suite进行漏洞扫描需要你具备一定的安全知识和技能,以确保扫描过程的合规和安全性。在使用Burp Suite进行扫描之前,请确保你已经取得了合法的授权,并且仅对你有权限测试的目标进行扫描
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值