6.Burp Suite 入门篇 —— Burp Scanner 漏洞扫描

目录

前言

扫描网站

打开扫描启动页面

填写目标网站地址

配置扫描参数

开始扫描

查看网站结构

查看扫描结果

生成漏洞扫描报告

选择扫描结果

配置报告选项

生成并保存报告

查看或分享报告


前言

Burp Scanner 既可以是独立的全自动扫描器,也可以在手动测试中当作强大的辅助手段。

而且随着技术改进,Burp Scanner 能检测到的漏洞数量也在不断增加。

Burp Scanner 扫描网站分两个阶段:

  • 爬取网站内容和功能:Burp Scanner 首先会模仿用户的一些日常行为,通过多种方式对目标网站进行访问和交互,然后对站点的结构和内容进行记录,构建出简洁明了的树状站点地图。
  • 漏洞审计:扫描的审计阶段主要是分析网站行为,以识别各种安全漏洞和其他问题。

Burp Scanner 功能只在 burpsuite 专业版和企业版中里有,本篇教程讲的是专业版的 Burp Scanner 用法。

扫描网站

接下来介绍怎么用 Burp Scanner 自动扫描漏洞。

打开扫描启动页面

打开 Dashboard 标签页选择 New scan,新建扫描任务

打开扫描启动对话框后,可以看到有各种参数用来制定扫描任务

填写目标网站地址

找到 URLs to scan 文本框,填写 ginandjuice.shop。

记得取消之前学习 设置目标范围 target scope 时添加的过滤条件,其他选项保持默认,不然就没法捕捉到访问新域名的网络流量啦

Burp Scanner 扫描漏洞时可能会导致某些应用程序异常甚至崩溃,除非你对 Burp Scanner 各项配置和功能都很熟悉,而且得到被扫描系统管理员的授权,否则不要扫描线上的生产系统和第三方网站。

配置扫描参数

选择 Scan configuration 对 Burp Scanner 的各方面参数进行微调,以适应不同的测试用例和目标站点。

初次学习我们先尝试 Use a preset scan mode (预设扫描模式),然后单击 Lightweight。

轻量级扫描模式旨在尽可能快地对目标进行大致扫描,用时最多运行15分钟。

开始扫描

点击 OK,Burp Scanner 开始扫描你上一步填写的 URL 地址所在的网站。

然后仪表板下面会出现一个当前漏洞扫描任务的进度条。

点击任务部分,直接查看任务状态和的其他详细信息。

查看网站结构

Burp Scanner 扫描时切换到 Target > Site map 站点地图标签页。

双击 ginandjuice.shop 展开该网站节点,burpsuite 会把爬取到的网站页面和目录结构用树状图的方式展示出来

如果再等一会儿,就会发现站点地图还在不断实时更新。

查看扫描结果

在 Dashboard 标签页里可以实时查看扫描状态。

爬取网站结束后,Burp Scanner 开始审计漏洞。

如下图所示,点击左侧任务进度部分,右侧会展开任务相关信息。

切换到任务详情的 issues 标签,就能查看扫描出的所有安全事件了

右侧 issues 标签随机选择一条安全事件记录,下面会出现 Advisory,也就是安全建议选项卡。

选项卡内容包含有关事件类型的关键信息,包括安全事件的详细描述和一些补救建议。

右侧几个选项卡是 Burp Scanner 发现此次安全事件的记录证据,通常是一个请求和响应。

除了请求和响应外,有时也会需要其他选项卡的信息做参考。

生成漏洞扫描报告

选择扫描结果

打开 Target > Site map 标签页,找到要生成漏洞扫描报告的站点入口,例如
https://ginandjuice.shop

点击右键,选择菜单项 Issues > Report issues。

配置报告选项

打开扫描报告的导出向导,然后自定义报告的格式和内容。

不过目前我们只需要默认点击下一步

直到弹出下图对话框,选好扫描报告的保存位置确认即可

生成并保存报告

点击 Select file 选择保存报告的位置,输入保存文件名

一定要确保后缀是 .html,不然就无法正常打开了。

查看或分享报告

导出扫描报告后可以直接在 Burp 浏览器查看。

  • 22
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Burp Suite 能高效率地与单个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代{过}{滤}理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代{过}{滤}理的请求就能发现安全漏洞。IburpExtender 是用来扩展Burp Suite 和单个工具的功能。一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。 由于Burp2.0.12以后的版本更改了算法,原破解补丁已经失效。。Burp2.0.12以前的版本可以继续破解使用。 此次分享版本为2.0.11beta,同时附有破解补丁和汉化补丁,破解完成后打开bat文件即可使用(破解方法不做赘述,请自行论坛内搜索)。 直接点击bat文件即可运行,如果不行,利用破解补丁先自行破解下,和前几个版本破解补丁使用方法一样!
Burp Suite是一款常用的Web应用程序的漏洞扫描工具。使用Burp Suite可以帮助你发现和利用Web应用程序中的安全漏洞。 以下是使用Burp Suite进行漏洞扫描的基本步骤: 1. 配置代理:首先,你需要将Burp Suite配置为代理服务器。你可以在Burp Suite的Proxy选项卡中配置代理监听端口,并确保你的浏览器将所有流量发送到该代理。 2. 浏览应用程序:使用你喜欢的浏览器访问目标应用程序,并确保所有流量都经过Burp Suite代理。 3. 扫描目标:在Burp Suite的Target选项卡中,将目标URL添加到目标范围。你可以使用Burp的自动目标规划工具或手动添加目标URL。 4. 运行扫描:在Burp SuiteScanner选项卡中,选择要运行的扫描类型。常见的扫描类型包括SQL注入、跨站脚本(XSS)等。单击“开始扫描”按钮来启动扫描。 5. 查看扫描结果:一旦扫描完成,你可以在Burp SuiteScanner选项卡中查看扫描结果。它会显示发现的漏洞和漏洞的详细信息。 6. 进行漏洞验证和利用:如果扫描发现了漏洞,你可以使用Burp Suite的其他功能进行进一步验证和利用。例如,你可以使用Burp Suite的Intruder工具进行漏洞利用。 请注意,使用Burp Suite进行漏洞扫描需要你具备一定的安全知识和技能,以确保扫描过程的合规和安全性。在使用Burp Suite进行扫描之前,请确保你已经取得了合法的授权,并且仅对你有权限测试的目标进行扫描。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值