随着Web2.0時代的來臨,後又推向Web3.0,Web安全開始備受矚目,對于白帽來說,測試時使用的工具越友善、全面、迅速越好。下面推薦一個工具Burp Suite,其功能包括HTTP包的截獲及修改,掃描,網站爬行,爆破,注入檢測等功能。下面就講解一下Burp Suite的用法(大牛繞過)
Burp suite 是利用本地代理結果所傳送的資料包,運作之前需要安裝JAVA環境,當然網上轉來轉去的天花亂墜的教程很多,可是有用的地方很少,而有些人還在網上去賣這些工具的使用教程,實在無法忍受。
關于Burp suite 我準備分别對資料包截獲修改,網站掃描,網站爆破,注入檢測做分開講解。
本次就來說一下Burp suite強悍的掃描功能。
首先,來設定下代理
此端口可以随意設定,不影響其他通信就OK
接着,我們用本地浏覽器通過此代理進行網絡通路。
這樣 Bruf 就可以截獲網頁資料包了
浏覽下baidu試試效果,如下圖
可見,所有通過百度的資料包都已經被截獲了,而且在截獲的過程中爬行了相關域名下路徑,可以再截獲資料包的時候進行改包和發送,forward或者drop,這個就先不說了,此次重點是掃描,點選scanner可以看到下面有四個選項,結果,掃描隊列,存活的掃描線程和選項
不用理會我那個紅色的proxy,那是其他網頁傳輸資料就會提示,在active scanning中可以随自己的想法來設定,在選項中可以設定你想要去掃描的類型
想掃什麼選什麼,不然速度很慢,當然,此時已經是自動(主動)掃描模式,你所打開網頁後所截獲的資料的url都會被掃描到
在這裡也可以設定你想定義的掃描範圍,暫不做示範,我選擇第二項,來掃描我所選擇的網頁
OK,那麼現在我們回到target,在截獲的URL中選擇你想掃描的(也可以CTRL+A)全選,右鍵加入到scope裡
再看scope
能看到都是用正則來判斷的,其實這裡面大可以自己來寫想要擷取的url正則,比如以任意字元開頭,後面包含baidu.com都可以,這就要看自己的正則水準了。
下面我們回到sitemap來掃描這兩個站試試
當你自定義掃描範圍的時候,上面的兩個選項才會變成可選,這次我所示範的是單一的掃描,但是不要忘記,定義掃描範圍,要在scanning中live scanning中設定。
Next之後可以看到我們所得到的url,點選OK 開啟掃描
回到scan queue中可以看到掃描線程和狀态,估計我這個也掃不出來什麼,我剛把所有的掃描項目都選上了,還是要慢慢的等。
等待的這段時間我在說點别的,其實對于這樣的檢測,可以推薦大家多使用appscan和WVS之類的軟體,但我個人還是比較喜歡這個,不用安裝,小巧友善,掃描的類型及範圍都可自定義。而且速度快。效果還算不錯,功能也多。
OK,掃好了
左邊的是域名及掃描的樹狀結構,右邊是具體的問題分析及資料包,可以看到hi的域名有跨域檔案,看下具體的
還好是有限制的,高危的會顯示為紅色,黃色的是普通問題,還有就是?,需要自己來判斷是否是問題或者漏洞
可以再這裡看到
如果有誤報,可以将其标記,以後相同的問題就不會再報了
這個結果是可以輸出的
至于輸出什麼樣的格式我就不示範了,大家都是大牛,沒必要,一路NEXT,選擇輸出就OK
好了基本上這塊就差不多了,關于資料包截取改包,暴力破解,下次再說,在做這個的時候其實已經把網站爬行的地方示範了,但是這一個小小的JAVA程式,卻還有很多其他的功能,下次有空在發出來給大家分享。
因為平時工作很忙,隻能挑空餘的時間來寫點東西,分享分享,肯定會有不全面的地方,會的請飄過,不會的看看大家一起學習學習。
下次會和大家分享burp的其他使用方法和功能。