Burp Suite应用之Web漏洞扫描

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

点击scanner可以看到下面有四个选项,结果,扫描队列,存活的扫描线程和选项,如图所示 :
在active scanning中可以随自己的想法来设置,在选项中可以设置你想要去扫描的类型, 想扫什么选什么,不然速度很慢,当然,此时已经是自动(主动)扫描模式,你所打开网页后所 截获的数据的url都会被扫描到:
在这里也可以设置你想定义的扫描范围,暂不做演示,我选择第二项,来扫描我所选择的网页 :
OK,那么现在我们回到target,在截获的URL中选择你想扫描的(也可以CTRL+A)全选,右键加 入到scope里:
再看scope,能看到都是用正则来判断的,其实这里面大可以自己来写想要获取的url正则, 比如以任意字符开头,后面包含172.16.1.2都可以,这就要看自己的正则水平了。
本次课我们来说一下Burp suite强悍的扫描功能。 首先,来设置下代理,此端口可以随意设置,不影响其他通信就OK,如图所示:
接着,我们用本地浏览器通过此代理进行网络访问。这样 Burp suite就可以截获网页数据 包了,如图所示:
浏览下校园网主页:http://172.16.1.2试试效果,如下图:可见,所有通过百度的数据包 都已经被截获了,而且在截获的过程中爬行了相关域名下路径,可以再截获数据包的时候 进行改包和发送,forward或者drop,这个以后我们再介绍。
这个结果是可以输出的,至于输出什么样的格式我就不演示了,一路NEXT,选择输出就OK ,如图所示:
如果输出是html,那么可以打开如下图所示:从图上结果可以看出网站的四个html网页还 是出现未知漏洞,需要我们进一步去判断。
好了基本上这块就差不多了,关于数据包截取改包,下次再 介绍,希望大家能够对其他网站也做一个扫描,然后截图 放到word文档中,以自己的名字命名发到教师机。
ቤተ መጻሕፍቲ ባይዱ
下面我们回到sitemap来扫描这个网站试试,我们点击“remove item from scope”选项,如图所示:
当你自定义扫描范围的时候,上面的两个选项才会变成可选,这次我所演示的是 单一的扫描,但是不要忘记,定义扫描范围,要在scanning中live scanning中 设置。
Next之后可以看到我们所得到的url,点击OK 开启扫描:
回到scan queue中可以看到扫描线程和状态,估计我这个也扫不出来什么,我刚 把所有的扫描项目都选上了,还是要慢慢的等。
OK,扫好了,左边的是域名及扫描的树状结构,右边是具体的问题分析及数据包,可以看 到hi的域名有跨域文件,看下具体的,还好是有限制的,高危的会显示为红色,黄色的是 普通问题,还有就是?,需要自己来判断是否是问题或者漏洞,我们发现只有打?号的,如 果有误报,可以将其标记,以后相同的问题就不会再报了,如图所示:
相关文档
最新文档