Chrome证书导入+BurpSuite爬取https示例

 

目录

 


前言

用BurpSuite、Chrome浏览器执行网站安全扫描


 

一、前置条件

已安装好BurpSuite、下载安装好Chrome、待测https网站

二、操作步骤

1.Chrome浏览器代理设置、BurpSuite证书导出

宿主机-我的电脑-Internet选项

连接-局域网设置

填写BurpSuite 所在虚拟机IP、端口

BurpSuite证书导出

方式一:在BurpSuite所在虚机导出

方式二:在宿主机上导出

打开Firefox,配置代理

输入BurpSuite所在虚机的IP地址和端口

firefox访问:http://192.168.43.143:8080/

点击 保存文件,会自动下载证书:

 

2.Chrome证书导入

 

3.BurpSuite爬取、导出报告

设置代理

选中--点Edit,配置监听所有请求

中断关闭

设置目标Target

通过宿主机的chrome访问目标网站,Burpsuite的SiteMap会自动记录访问到的网站

选中某网站-右键-添加到Scope

被选中的网站显示在Scope中

进入爬取界面

点击Spider is paused 按钮,则开始对scope中的网站进行爬取扫描

爬取结束后,进入Scanner,查看扫描结果,准备分析导出报告

选中上图需要导出的Issue 记录--右键--选中Report selected issues

next 保存,报告名 记得加后缀,比如.html

报告导出完成后打开,如下

 

使用burpsuite的其他经验

争取的方式应该是一个一个请求包去扫,去分析,命中率会比较高,一般只扫有参数的请求包

  • 1.首先是burp自带了检测CSRF的小工具,这个应该比较多人知道,不过CSRF是真的鸡肋。
    另外,前台的CSRF漏洞和后台的CSRF漏洞,从利用难度和影响范围来看,前台的CSRF漏洞往往比后台的CSRF高得多。
  • 2.挖掘越权漏洞或者重点对有提交参数的请求包进行测试的时候,可以利用burp中的analyze target帮助分析
  • 3.burp重放包之后,如果是跳304重定向,burp是可以选择跟踪这个重定向包的
  • 4.挖掘到XSS漏洞的时候,可以search一下set-cookie,看看所有cookie字段是否有设置httponly.
    另外需要注意的时,有时候服务器并不会校验全部的cookie字段

 

完毕~


总结

针对网站进行简单的安全扫描很容易,但对产生的问题能后深入解读并提出合理改进意见,还需要好好练习内功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值