Burp Suite 扫描工具
生活随笔
收集整理的這篇文章主要介紹了
Burp Suite 扫描工具
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
目錄
1.?漏洞掃描與工具
2.掃描類型
2.1?主動掃描
2.2?被動掃描
3.使用BP漏掃功能
3.1 Scan Type
3.2?Scan Configuration
3.2.1?爬行配置
3.2.2?審計配置
3.3?Application login
3.4?Resouce pool
4.主動掃描的類型
?5.掃描報告
?6.Burp Repeater
6.1 function
1.?漏洞掃描與工具
AWVS、Appscan、Nessus、Openvas、Goby、Xray、ZAP……2.掃描類型
- Actively Scan:主動掃描 = Crawl and audit
- Passively Scan:被動掃描 = Live audit
| 內容 | 描述 |
| Scan(主動掃描) | 給定地址,爬取內容,檢測漏洞 |
| Live task(被動掃描) | 對經過Proxy、Repeater、Intruder的請求進行漏洞檢測 |
| live passive crawl?from proxy(all traffic) | 來自Proxy的被動流量抓取 |
| live audit from proxy(all traffic) | 流量的實時審計 |
2.1?主動掃描
- 方式:爬取所有鏈接,檢測漏洞
- 特點:發送大量請求
- 使用場合:開發、測試環境
- 針對漏洞:
2.2?被動掃描
- 提交的密碼為未加密的明文。
- 不安全的cookie的屬性,例如缺少HttpOnly和安全標志。
- cookie的范圍缺失。
- 跨域腳本包含和站點引用泄露。
- 表單值自動填充,尤其是密碼。
- SSL保護的內容緩存。
- 目錄列表。
- 提交密碼后應答延遲。
- session令牌的不安全傳輸。
- 敏感信息泄露,例如內部IP地址、電子郵件地址、堆枝跟蹤等信息泄露。
- 不安全的ViewState 的配置。
- 錯誤或不規范的Content-Type指令。
3.使用BP漏掃功能
3.1 Scan Type
- Crawl 爬行(建立站點地圖)
- Audit 審計(掃描漏洞)
?URL在此處添加
3.2?Scan Configuration
爬行和審計的設置
3.2.1?爬行配置
| Content | Function |
| Crwal Optimization | 最大鏈接深度,更快還是更完整 |
| Crwal Limits | 最大時間、最多鏈接、最大請求數 |
| Login Functions | 登錄操作:自動注冊 用無效的用戶名主動觸發登錄失敗 |
| Handling Application Error? ?During Crawl | 爬行過程中的錯誤處理,比如超時 |
3.2.2?審計配置
| Content | Function |
| Audit Optimization | 掃描的速度和精確度 |
| Issues Reported | 報告哪些漏洞:根據掃描類型或者漏洞類型來過濾,默認全選 |
| Handling Application Errors During Audit | 比如連接失敗和傳輸超時默認:如果一個插入點連續失 敗兩次,就跳過,不再發送請求 (接口掛了) 如果連續兩個插入點失敗,跳過其他的插入點(網站掛了) |
| Insertion Point Types | URL參數值、Body里面的參數值、Cookie值、參數名字、HTTP請求頭、Body完整內容、URL文件名、URL目錄 |
| Modifying? Parameter Locations | 替換,交叉檢測 |
3.3?Application login
賬號密碼
例如DVWA靶場admin:? ? ? ? ?paassword:????????
3.4?Resouce pool
線程池設置,CTF有的題目會有進程的限制,有些網址可以并行操作,提高效率4.主動掃描的類型
?
?5.掃描報告
?6.Burp Repeater
https://portswigger.net/burp/documentation/desktop/tools/repeater?
6.1 function
- 發起HTTP請求,分析響應
- 重放請求
總結
以上是生活随笔為你收集整理的Burp Suite 扫描工具的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 另类的切图仔画图方案:svg编辑器+cs
- 下一篇: scala linux环境变量配置,Sc