一、Target:
(一)、目标站点地图:
中央站点地图汇聚了所有 Burp 收集的关于你正在攻击的应用程序的信息。这包括了直接通过 Proxy 的请求,以及根据这些请求得到的响应的分析结果,和 Spider 发现的所有内容。当你浏览一个应用程序时,会为你映射出大量的内容,甚至远远超过你的要求。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IIQIdDye-1611729846472)(en-resource://database/3026:1)]
已请求的项目会以黑色显示;那些也被 Burp 推断出,但还未被请求过的以灰色显示。在默认情况下,那些让渗透测试人员不感兴趣的项目是被过滤掉而不被显示的,但种行为是可以被修改的(这将在下面介绍)。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hz7t6eZF-1611729846474)(en-resource://database/3027:1)]
站点地图的界面基本上像一个图形化的电子邮件客户端。一个主机和目录树显示在左侧。在数视图中选择一个或多个节点会导致下面的这些节点的所有项目以表格的形式显示在右上方。表格里面包含了项目的关键细节(URL,编码方式,页面标题等等)和能按任意列排序的项目(单击任意列的标题按降序排列,按住 shift 单击是升序排列)。选中表格中的一个项目,相关的请求和响应就会显示在右下角的预览窗格里。这个预览窗格里包含所有和 Burp 里相似的功能—消息头和参数的分析,文本搜索,媒体渲染等等。
当显示出你的目标的信息全部收集完毕时,站点地图通过随时出现的上下文菜单使你能控制发起特定的攻击。例如,你可以选择一个主机或者树视图的文件夹,以及执行树视图的整个分支上的指令,如扫描:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fIPwMdDF-1611729846476)(en-resource://database/3028:1)]
同样地,你可选择视图树或表格中的单个文件,并把相关的请求发送到其它工具,如 Intruder或者 Repeater。如果浏览器没有请求过这一项, Burp 就会根据 URL 和从目标域接受到的cookies 为这一项构造出一个默认请求:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GfLBLhqC-1611729846477)(en-resource://database/3029:1)]
你可以通过上下文菜单访问各种定制工具,如搜索注释和脚本,分析你的目标 web站点,调度任务等等。在视图表格里,你可以对单个或多个的项目进行注释,对他们进行添加注释和强调:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-H4Cnqnlk-1611729846479)(