BurpSuite学习-扫描

本文介绍了主动扫描和被动扫描两种类型,主动扫描用于爬取链接并检测漏洞,如XSS和SQL注入,而被动扫描则检测经过代理服务器的地址。文中以BurpSuite2023汉化版为例,详细阐述了如何进行主动扫描,包括爬行、审计模式的设置以及配置线程池和应用登录。在DVWA靶场上实践后,发现了两个漏洞。此外,还提到了被动扫描的方法和结果。
摘要由CSDN通过智能技术生成

一、基础知识

扫描的类型有两种:

  • 主动扫描:Actively Scan
  • 被动扫描:Passively Scan
主动扫描被动扫描
方式爬取所有链接,检测漏洞只检测经过BP代理服务器的地址,不爬取
特点发送大量请求发送有限请求
使用场合开发、测试环境生产环境
针对漏洞
  • 客户端的漏洞:如XSS 、HTTP头注入、操作重定向。
  • 服务端的漏洞:如SQL注入、命令行注入、文件遍历
  • 提交的密码为未加密的明文。
  • 不安全的cookie的属性,例如缺少HttpOnly和安全标志。
  • cookie的范围缺失。
  • 跨域脚本包含和站点引用泄露。
  • 表单值自动填充,尤其是密码。
  • SSL保护的内容缓存。
  • 目录列表。
  • 提交密码后应答延迟。
  • session令牌的不安全传输。
  • 敏感信息泄露,例如内部IP地址、电子邮件地址、堆枝跟踪等信息泄露。
  • 不安全的ViewState 的配置。
  • 错误或不规范的Content-Type指令

主动扫描的类型:

  • Crawl 爬行(建立站点地图)
  • Audit 审计(扫描漏洞)

二、主动类型扫描

1、环境:

软件:burpsuite2023汉化版本

目标靶场:DVWA靶场

2、爬行模型:

 浏览器设置代理之后,在burpsuite也设置代理,关闭拦截,最近两年的burp版本中,扫描功能在仪表盘(Dashboard)中:

(1)SCaner功能扫描

 浏览器设置代理之后,在burpsuite也设置代理,关闭拦截,最近两年的burp版本中,扫描功能在仪表盘(Dashboard)中:

 (2)配置线程池

(3) 配置应用登录:当你扫描后端的时候,需要账号和密码,就在这里输入

(4)扫描设定(最重要):

可以根据需求自行配置

 然后点击确定:

3、审计模式:

在选择扫描设定的时候,点击新建,选择审计:

其余配置与扫描一致

通过主动扫描,目前发现两个漏洞:

(三)被动扫描

方式一:

在目标模块的站点地图里,抓到信息之后,右击选择被动扫描

方式二:

在代理模块的拦截中,在 拦截到的信息,右击选择被动扫描

 结果如下:

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值