当前位置: 代码迷 >> 综合 >> Web漏洞扫描(三:Burp Suite的基本操作)
  详细解决方案

Web漏洞扫描(三:Burp Suite的基本操作)

热度:69   发布时间:2023-11-26 10:32:47.0

任务二、Burp Suite基础Proxy功能;

2.1、在Kali虚拟机中打开Burp Suite工具并设置,打开“Proxy”选项卡,选中“Options”子选项卡,单机“Add”按钮,增加一个监听代理,设置为127.0.0.1:8080;

2.2、进行浏览器代理设置,启动kali虚拟机中的浏览器,单击右上角的菜单按钮,选择首选项;

2.3、设置数据拦截功能;

  2.3.1、在kali中打开intercept子选项卡,开启数据包拦截功能;

  2.3.2、打开kali浏览器,在地址栏输入http;//192.168.43.96;

 2.3.3、在Burp Suite中单击forward按钮,可以看到拦截的数据;

 2.3.4、在kali中打开浏览器,在地址栏输入http;//192.168.43.96/dvwa

2.4、查看访问目标网站的拦截数据;

注:在Burp Suite中单击forward按钮,可以看到拦截的数据

任务三、Burp Suite Target功能

3.1、打开Site map选项卡;

注:启动Burp Suite,打开“Target”→”Site map”选项卡。

3.2、把指定网站设置目标范围;

注:根据图中的相关联网址,右击左边树形结构中的某个网址,在弹出的快捷菜单中选择Add to scope命令,即把某个网站设置到目标范围

3.3、Target Scope 目标域规则设置

注:Target Scope目标域规则设置,打开“Scope”子选项卡;

3.4、编辑包含规则或去除规则

注:点击Scope”子选项卡中的“Add”按钮,即可编辑包含规则或去除规则,具体设置对话框;

任务四、Burp Suite Spider功能

4.1、对于目标网站连接进行测试

注:打开Burp Suite,根据前面Target中的有关配置,选中要测试的页面链接,右击目标网站,选中“Spider this host”命令;

4.2、进行默认配置

注:对“Spider”选项卡下的“Options”子选项卡的有关选项取默认配置;

配置一:

配置二:

配置三:

4.3、查看检测到的数据信息

注:单击“Spider”选项卡中的“Control”标签,单击“Spider is running”按钮,下方显示已经请求数量,字节传输量,爬虫范围等信息;

 

任务五、Burp Suite Scanner功能

5.1、配置代理并配置被扫描域和路径

 5.1.1、启动Burp Suite,正确配置Burp Proxy并设置浏览器代理,同时在“Target”选项卡的“Site map”子选项卡中配置好要扫描的域和URL模块路径,右击需要扫描的站点,选择快捷菜单中的“Actively Scan this host”命令;

 5.1.2、打开主动扫描配置向导,选择是否移除有关的页面项

 5.1.3、单击上图中的“next”按钮,继续对扫描项进行配置,将不需要扫描的网络移除,以提高扫描效率;

 5.1.4、对攻击插入点进行配置;

5.1.5、进入“Scanner”选项卡的“Scan queue”子选项卡,查看当前扫描的进度;

5.2、打开主动扫描并进行配置;

 5.2.1、配置主动扫描域与被动扫描;

5.2.2、在target选项卡的site map子选项卡中选择某个目录进行扫描,优化扫描选项,对选项进行设置,指定哪些类型的文件不在扫描范围内;

 5.2.3、在 “Target”选项卡的“Site map”子选项卡中选中需要添加的网址,单击鼠标右键,在弹出的快捷菜单中选择“Add to Scope”命令,将给网址添加到作用域中,然后进行自动扫描;

5.2.4、进入“Scanner”选项卡的“Live scaning”子选项卡,在Live Active Scanning中选择“Use suite scope[defined in Target tab]”单选按钮,Brup Scanner将自动扫描经过Brup Proxy的交互信息;

5.2.5、查看扫描结果,选择“results”,可以查看此次扫描的结果;

 

任务六、Burp Suite Intruder爆破应用

6.1、Scanner测试及Web漏洞扫描

 6.1.1、启动Burp Suite,并按照任务二的介绍完成代理设置;

 6.1.2、用浏览器访问网站http;//192.168.43.96/dvwa,以渗透测试系统dvwa 为靶机站点;

 6.1.3、单击上图中的“Brute Force”按钮,并单击Brup Suite的“Proxy”选项卡下的“Forward”按钮,输入登录账号及密码,假定已知道登录账号为admin,而密码需要爆破,因此随便输入一个密码;

 6.1.4、单击login 按钮,并在Burp Suite中截取登录数据;

6.1.5、选中所有数据并在右键快捷菜单中选择“Send to Intruder”命令;

 6.1.6、选择“Intruder”选项卡,并选择“Positions”;

 6.1.7、对图中自动标记的变量进行爆破,单击右边的“Clear§”按钮,然后选中密码后面的123,在添加为爆破变量;

 6.1.8、选择“Intruder”选项卡,并选择“Payloads”子选项卡,对爆破变量所需的密码文件进行配置;

6.1.9、设置完成后,单击Brup Suite中的“Intruder”菜单项,选择“Start attack”命令;

6.1.10、在爆破结果中,对密码文件中的密码进行逐个测试;

 6.1.11、以admin为账号,password为口令进行登录验证;

 

  相关解决方案