Brup Suite 渗透测试笔记(四)

接上次笔记(今天感觉好空虚啊,给老师找了一下午的资料,做书的排版,电脑试装了很多文档格式转换软件,感觉电脑快要瘫痪了,到晚上就头晕晕的)

今天主要做BurpSuite的spider的功能区的学习笔记,

一、Spider主要分两个部分,一个是Control 另一个是OPtions,BurpSpider的功能其实主要是用在大型额系统测试,能过在短时间内完成体统结构的分析,先看的控制功能

1、control是由两部分组成,状态和控制域,其中状态(Spider Status)能够显示当前的进度,传输情况,请求队列,分别控制Spider是否运行和队列中的数据管理。

2、Option由六部分组成

分别是抓取设置,抓取代理设置,表单提交设置,应用登陆设置,蜘蛛引擎设置,请求消息头设置。

3、Crawls Settings(抓取设置)控制抓取网页的内容方式

如下图;从上到下依次是,检查robots.txt文件,检查404应答,忽略内容为空的链接,爬取目录下所有的文件和目录,对每一个页面发送无参数的请求,最大连接深度,最大请求的URl参数数目。

4、Passive Spidering(抓取代理设置)

Passively spider as you browse 表示爬取通过Burp Proxy,link depth to association with Proxy requests 表示设置代理的链接深度,默认为0 表示无限的深度。

5、FromSubmission(表单提交设置)

表单提交设置用来控制蜘蛛抓取过程中对于from表单的处理方式

individuate froms by (对表单域的处理内容做控制)

提交表单数据分三种,抓取时不提交表单;手动确认表单数据;使用默认的表单数据

6、application login(应用登陆)

抓取登陆页面的处理方式,处理方式与,不提交登陆信息,手动确认信息,作为普通表单处理,自动提交登陆信息(需要填写账户登陆信息)

7、Spider Engine(蜘蛛引擎设置)和Request Headers(消息头设置)

蜘蛛抓取包括线程数,网络失败重试次数,重试暂停间隙,HTTP消息头设置用来设置请求的消息头自定义,

二、这里Burp scanner部分不再做详细说明

1、使用burp scanner之前需要配置BurpProxy代理,还要在Burp Target站点地图中存储需要扫描的域和URl模块路径。

三、Brup Intruder功能区

1、intruder是自动化的测试工具,主要包括了intrude的使用场景,操作方式,Payload类型与处理,Payload位置和攻击类型,intruder的攻击分析报告。

在渗透测试中intruder在原始数据基础上,通过对请求数据参数修改,获得不同的应答的请求,每次请求中携带一个或者多个有效的攻击载荷(payload)在不同的位置进行攻击重放。通过应答数据比对来分析学要的特征数据。

原文地址:https://www.cnblogs.com/xinxianquan/p/8322176.html

时间: 2024-11-05 15:59:11

Brup Suite 渗透测试笔记(四)的相关文章

Brup Suite 渗透测试笔记(二)

接上次笔记 1.浏览器配置完后在地址栏中输入http://brup出现官网 其他的浏览器火狐,Google Chrome,306极速浏览器,IE等设置基本类似,这里不再做赘述. 2.配置好之后启动intercept(拦截)使得intercept is on 开启,进行数据拦截 3打开浏览器输入www.baidu.com ,数据流量进过burpsuite 点击forward数据会继续传下去,点击drop数据舍弃 Raw是web请求的raw格式的视图,包括啦请求地址,http协议版本,主机头,浏览器

Brup Suite 渗透测试笔记(三)

接上次笔记 一.对BurpSuite Target的功能吧组件主要用 站点地图(SiteMap),目标域设置(TargetScope),Target工具三部分组成 1.这里先说明Scope的作用, 限制站点地图和Proxy的历史内容的显示结果,设置Burp Proxy拦截请求,BurpSpider抓取那些内容,Burp Scanner自动扫描那些作用域的安全漏洞,在Burp intruder和Burp Repeater中指定URL,通过Target Scope可以方便的控制Burp的拦截功能,拦

Brup Suite 渗透测试笔记(八)

续上次笔记 1.之前记到payload类型的用户名生成器,(username  generator).这种类型发payload只要用于用户名和email账号的自动生成. 2.ECB加密块洗牌(ECB block shufffler)这种类型的payload是基于ECB加密模式的payload生成器,ECB加密模式中每组64位的数据之间相互独立,通过改变分组数据的位置方式来验证应用程序是否受到攻击. 3.Burp payload生成插件(Extension -generated)这种类型的payl

Brup Suite 渗透测试笔记(一)

收集的资料整理如下: http://www.nxadmin.com/啊德玛web安全网站 功能介绍: 1.作为代理,默认端口设置8080上运行,截获修改客户端到web应用程序的数据包 2.spider 爬网,,抓取web应用程序的链接内容,自动提交表单(用户自定义设置), 3.scanner扫描器 (商业版开放开放)自动测试漏洞,但是可能误报,扫描结果不是很准 4.intruder 入侵模块,多种用途,利用web漏洞进行web应用程序的模糊测试,暴力破解 5.repeater 中继器,格根据不同

Brup Suite 渗透测试笔记(六)

接上次笔记这章记payload的类型分类做一说明: 1.simplelist是一个简单的payload类型,通过配置一个字符串作为payload,也可以手动添加字符串列表. 2.运行文件 Runtime file ----指定文件,作为对应的payload位置上的payload列表,下方的payload options将自动添加改变为文件选择按钮和输入框,指定后BurpIntruder 将读取文件的每一行作为一个payload 3.自定义迭代器(Custom iterator)一共有八个占位,每

基础渗透测试笔记二

xss跨站漏洞纯手打笔记(基础) XSS漏洞扫描 常用工具: wvs 椰树 safe3 Xelenium w3af vega xss扫描插件+burp Beef: beef+msf拿客户端shell(ie6 xp) use windows/browser/ms10_002_aurora set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp set SRVHOST (my ip)

基础渗透测试笔记一

1.access数据库 数据库后缀名:*.mdb 打开数据库工具: 破障浏览器  辅臣数据库浏览器. access注入>判断注入点> '报错  and 1=1返回正常  and 1=2返回错误  or 1=1正 常   or 1=2返回错误  an 1=23错误 返回错误存在注入漏洞 获取基本信息: and 1=cast(version()as int) 获取数据库版本信息系统信息 and 1=cast(user||123 as int)获取当前用户名称 postgres用户相当于root用户

渗透测试笔记:使用sqlmap对access数据库进行测试

Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点: 完全支持MySQL.Oracle.PostgreSQL.Microsoft SQL Server.Microsoft Access.IBM DB2.SQLite.Firebird.Sybase.SAP MaxDB.HSQLDB和Informix等多种数据库管理系统. 完全支持布尔型盲注.时间型盲注.基于错误信息的注入.联合查询注入和堆查询注入. 在数据库证书.IP地址.端口和数据库名等条件允许的情况下支持不通过SQL注

基础渗透测试笔记三

sqlmap -u "http://www.vuln.cn/post.php?id=1" 默认使用level1检测全部数据库类型 sqlmap -u "http://www.vuln.cn/post.php?id=1"  --dbms mysql --level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面) 跟随302跳转 当注入页面错误的时候,自动跳转到另一个页面的时候需要跟随302, 当注入错误的时候,先报错再跳转的时候,不需要跟随3