一、简介
Target模块主要包含三部分:Site map站点地图、Scope目标域、Issue definitions问题定义。该模块主要查看网站的目录结构,就相当于某个网站的树形结构图一样,以便于帮助渗透测试人员更好地了解目标应用的整体情况,以及分析可能存在的攻击面等信息。
通过BurpSuite的请求数据包除了会记录在Proxy模块里的HTTP history外,也同时会保存在Target中。
二、Site map
使用Proxy抓取一些信息之后,会在Target模块中生成站点信息。
如图左侧,显示的就是网站的目录结构,但需要注意的是,这个方式显示出来的网站目录并不是整个网站的全部目录,而只是BurpSuite被动扫描网站的一部分目录而已,全部目录还需要通过爬虫获取。
在Site map中,深色URL是真正有发送过的请求,浅色URL是表示在请求的页面中存在,但还没有访问过的。
Site map过滤器使用
-
只显示符合Scope规则配置的请求:点击Site map上方的过滤器,勾选
Show only in-scope items
并保存
-
从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻击,如SQL注入等:勾选
Show only parameterized requests
-
通过关键字搜索过滤,如以下搜索login
-
通过注释或高亮筛选过滤:先给URL添加备注、设置高亮后,在过滤器里勾选
Show only commented items
或Show only highlighted items
实现
三、Scope
Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更细一点,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时作用域就是目录。总体来说,Target Scope主要使用于下面几种场景中:
- 限制Site map和Proxy 历史中的显示结果
- 告诉Burp Proxy 拦截哪些请求
- 告诉Burp Spider抓取哪些内容
- 告诉Burp Scanner自动扫描哪些作用域的安全漏洞
- 在Burp Intruder和Burp Repeater 中指定URL
简单来说,通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。
在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。
在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里。
需注意,要勾选使用高级配置Use advanced scope control
,此时才可从协议、域名/IP、端口、文件名4个维度去配置规则。
实战案例一:
只想查看某个网站的信息。
-
在Site map中,选择该网站,右键
Add to scope
;这时,会自动将该网站转换成正则表达式添加进Scope的包含规则里
-
点击Site map上方的过滤器,勾选
Show only in-scope items
并保存,这是Site map就只会显示选择的网站了
四、Issue definitions
漏洞列表,即列出了BurpSuite可以扫描到的漏洞详情。
-
对网站进行被动扫描:在Site map中,右键网站,点击
Passively scan this host
被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析
-
对某个数据包进行被动扫描:右键URL,点击
Do passive scan
-
导出扫描报告:在Site map中右键网站:
Issue
—>Report issues for this host