BurpSuite—-Target模块(目标模块)

Target功能

目标工具包含了SiteMap,用你的目标应用程序的详细信息。它可以让你定义哪些对象在范围上为你目前的工作,也可以让你手动测试漏洞的过程,Target分为site map和scope两个选项卡。

选项一、Site Map

SiteMap会在目标中以树形和表形式显示,并且还可以查看完整的请求和响应。树视图包含内容的分层表示,随着细分为地址,目录,文件和参数化请 求的URL 。您还可以扩大有趣的分支才能看到进一步的细节。如果您选择树的一个或多个部分,在所有子分支所选择的项目和项目都显示在表视图。

该表视图显示有关每个项目(URL , HTTP状态代码,网页标题等)的关键细节。您可以根据任意列进行排序表(单击列标题来循环升序排序,降序排序,和未排序) 。如果您在表中选择一个项目,请求和响应(如适用)该项目显示在请求/响应窗格。这包含了请求和响应的HTTP报文的编辑器,提供每封邮件的详细分析。

站点地图汇总所有的信息BurpSuite已经收集到的有关申请。这包括:

所有这一切都通过代理服务器直接请求的资源。

已推断出通过分析响应代理请求的任何物品(前提是你没有禁用被动Spider) 。

内容使用Spider或内容发现功能查找。

由用户手动添加的任何项目,从其它工具的输出。

这样看起来site map是不是很乱,则可以右击add to scope,然后点击Filter勾选Show only in-scope items,此时你再回头看Site map就只有百度一个地址了,这里filter可以过滤一些参数,show all显示全部,hide隐藏所有,如果勾选了表示不过滤

选择之后就只剩下一个网址了

针对地址右击显示当前可以做的一些动作操作等功能。

选项二、Scope

这个主要是配合Site map做一些过滤的功能

已请求在SiteMap中的项目会显示为黑色。尚未被请求的项目显示为灰色

原文地址:https://www.cnblogs.com/yufusec/p/9179397.html

时间: 2024-10-17 04:07:52

BurpSuite—-Target模块(目标模块)的相关文章

【web安全】第五弹:burpsuite proxy模块的一些理解

作为一只小小小白的安全新手,只会简单的用sqlmap扫扫网站,用burpsuite的proxy模块拦截一些请求.最近又对proxy有点儿小理解,记录之. 1. 查看sqlmap注入的语句以及HTTP request/response信息 sqlmap是很好用的自动测试工具,但有时候想要查看请求具体的内容,也就是payload的内容.sqlmap自带了-v 参数,当-v >= 3的时候会显示注入的payload,但在实际测试过程中页面刷的太快看不清内容,且呈现的效果不易读.可以通过设置proxy参

BurpSuite—-Repeater模块(中继器)

一.简介 Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具.它最大的用途就是和其他 Burp Suite 工具结合起来.你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击. 二.模块说明 1.可以从Proxy history.site map.Scanner等模块中右键菜单send to repeater发送到repea

BurpSuite—-Sequencer模块(定序器)

一.简介 Burp Sequencer是一种用于分析数据项的一个样本中的随机性质量的工具.你可以用它来测试应用程序的session tokens(会话tokens)或其他重要数据项的本意是不可预测的,比如反弹CSRF tokens,密码重置tokens等. 二.模块说明 Burp Sequencer主要由三个模块组成: 1:Live capture 信息截取 2:Manual load 手动加载 3:Analysis options 选项分析 1:Live capture 信息截取 选项1:Se

BurpSuite 各模块使用

Proxy  代理 对浏览器进行代理 对浏览器增加代理服务器 可以对http 请求进行监视 intercept is on 进行监控  off 不监控 可以任意修改 对任意的网络请求 进行爬虫 在 site map  可以看到说有的请求网站目录文件 可以在 spider options 设置网络爬虫规则 Scanner 可以进行主机扫描 对爬出的网站进行扫描 对网站主机扫描结果 扫描参数 url cookies 参数 主动扫描的模块 xxs sql注入 扫描线程超时,最大请求连接 用来设置coo

Burpsuite专题学习指南

点击蓝色字体即可 开启你的Burp学习之旅BurpSuite系列(一)----Proxy模块(代理模块) BurpSuite系列(二)----Target模块(目标模块) BurpSuite系列(三)----Spider模块(蜘蛛爬行) BurpSuite系列(四)----Scanner模块(漏洞扫描) BurpSuite系列(五)----Intruder模块(暴力破解) BurpSuite系列(六)----Repeater模块(中继器) BurpSuite系列(七)----Sequencer模

小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

扫描工具-Burpsuite 公共模块 0.Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交[无论内容] 自动爬网[参数设置] 指定爬网路径,否则其他子目录也会被爬到[右键,Add Scope] #爬网参数设置 ###爬到页面中仍需要身份认证的页面,需重复输入,也可以忽略. #可导出 #################################################################### burpsuite支持两

阅读sqlmap源代码,编写burpsuite插件--sqlmapapi

burpsuite插件编写---sql injection 0x00 概要 在安全测试过程中,大部分人会使用burpsuite的scanner模块进行测试,可以发现一些浅显的漏洞:比如xss.sql injection.c***f.xxe.Arbitrary file existence disclosure in Act.明文传输等.说到sql injection,测试人员都会有一种想法是否存在一款自动化工具,可以将某一网站的所有链接都去尝试一边,尽可能的发现所有的sql injection.

Linux netfilter 学习笔记 之十一 ip层netfilter的NAT模块初始化以及NAT原理

1.NAT的原理 NAT会修改数据包的ip层的源或者目的ip地址.在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能. 1.1 SNAT 源目的地址转换,即对ip数据包的源ip地址进行转换操作,典型的应用即是网关,网关的lan侧会下挂至少两台设备,而这两台设备的ip地址都是lan侧地址,而lan侧设备又要访问公网,这就需要SNAT大展身手了,通过将lan侧发送的ip数据包的源ip地址转换成公网地址即可以访问公网了. 1.2 DNAT 目的地址转换主要是将ip数据包的目的ip地址进行修改

ISCSI工作流程target和initiator

随着企业级的数据呈指数增长,传统的集中式存储方案已无法满足其存储要求,因而存储区域网(storage area network,SAN)技术被广泛应用,但其存在距离短.价格贵和构建复杂等不足.基于iSCSI协议的IP存储技术是一种新兴的网络存储技术,它将IP网络技术集成到存储I/O之中,在构建异构的存储网络方面具有其它数据访问协议无法比拟的优势?,已经成为当前网络存储技术的研究热点. 使用iSCSI协议来组建存储网络,具有低廉.开放.大容量.兼容性好等特点,而其主要缺点首先是存储和网络使用同一个