BurpSuite之Scanner模块学习篇

BurpSuite介绍

有关BurpSuite的介绍在之前就说过了,想看的话可以去Burp Suite之Target模块学习篇学习


下面我们进入我们今天学习的模块

Scanner模块

该模块的主要功能是用来自动检测Web系统的漏洞,我们可以使用这个模块代替我们手工去对系统进行普通漏洞类型的渗透测试,让我们把精力放在一些必须要人工去验证的漏洞
在这里插入图片描述

下面使用该模块对DVWA靶机进行扫描为例,一一介绍该模块中的各小版块的功能

第一步

先将浏览器设置为代理模式,并且BurpSuite中关闭拦截功能,使数据包从BurpSuite经过,这里为了清除观查只显示范围内的URL,指定的URL就是我们的靶机的URL
在这里插入图片描述

第二步

选中要扫描的URL,点击右键,可以看到Actively scan this branch选项,我们点击它,这里也可以选中某个URL下的某个文件夹进行扫描,这里就直接对整个靶机进行扫描了
在这里插入图片描述

这时我们在Scanner模块下的Scan queue版块下看见我们的BurpSuite正在对靶机进行扫描
在这里插入图片描述

下面一一介绍Scanner模块下的版块

Issue activity

汇总扫描的结果
在这里插入图片描述

Scan queue

查看当前扫描的线程和等待扫描的线程,扫描完成之后可以根据颜色查看漏洞的等级
在这里插入图片描述

Live scanning

定义扫描的设置
Live Active Scanning:主动扫描的设置
Live Passive Scanning:被动扫描的设置
在这里插入图片描述

Issue definitions

实现漏洞列表,左边是漏洞的名称、等级等简略信息,选中某个漏洞,可以再右边框中显示详细的漏洞说明 在这里插入图片描述

Options

扫描的选项设置
在这里插入图片描述Attack Insertion Points
这里设置的是攻击的插入点,这里有很多的选项,详细的选项信息需要一一去了解
在这里插入图片描述

Active Scanning Engine
主动扫描引擎,可以设置线程数、重试次数、重试时间等
在这里插入图片描述

Active Scanning Optimization
主动扫描优化
在这里插入图片描述

Scan Issues
活动扫描区域,可以设置扫描过程中需要扫描的漏洞类型
在这里插入图片描述

Static Code Analysis
静态代码分析,可以选择主动扫描时进行,也可以选择不进行或者被动扫描和主动扫描都可以进行
在这里插入图片描述



自己选择的路,爬也要爬完

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值