实战阶段,利用Burp suite进行漏洞扫描。扫描以书中提供的菠菜网站:honhei.com为目标进行。更多渗透测试网站或平台可参考:在线网站、十大渗透测试演练系统
Burp Suite漏扫初探
漏洞扫描(下面简称为漏扫——个人行为)也属于信息探测的一种,帮助渗透测试人员/攻击者快速发现目标网站存在的漏洞,如SQL注入漏洞、跨站点脚本攻击、缓冲区溢出等。
通过Proxy对HTTP请求进行劫持后,即可使用Burp Suite丰富的功能对网站进行信息爬取(spider)、漏洞扫描(scanner)、渗透测试(intruder).
通过send to spider,利用BurpSuite内置的网络爬虫可以对目标网站的内容和功能进行枚举。
在Spider的Control页面可以看到爬虫状态,在Options页面则可对爬虫规则进行修改:
- 爬虫线程数
- 爬虫深度
- 请求头
- 表单填写内容
- 是否登录
- ……
而爬取完成后,我们可以在Target中看到爬虫所爬取的页面及每个页面的请求头和响应信息。(后续scanner后则可以看到漏洞扫描的结果信息)
scanner可以针对单一URL进行漏洞扫描测试,也可对整个站点进行扫描。如果仅需要对一个URL进行扫描,则在Proxy拦截到请求时,选择’Do an active scan’;如果需要对整站进行扫描,则可以在spider爬取完所有网站连接后,在Target中选择需要扫描的网站,右键选择’Actively Scan this Host’,接着会出来scan配置页面,可以选择不需要扫描的元素与网页。
扫描结果和修复建议可以在’issue activity’中查看。
已知网站有各种漏洞的情况下,则可以针对相关漏洞,利用intruder进行渗透测试。
在Proxy中或者Target中选择站点或URL,选择’Send to Intruder’即可开始渗透测试。
在Intruder界面中对本次渗透测试进行配置,首先在Positions中对Attack Type进行配置,攻击类型有四个:
攻击类型 | 说明 |
---|---|
Sniper | 对变量依次进行破解 |
Battering ram | 对变量同时进行破解 |
Pitch fork | 每个变量将会对应一个字典 |
Cluster bomb | 每个变量将会对应一个字典,并且交集破解,尝试每个组合 |
然后在请求头中选择变量,如图,我们对路径’index.html’设定为变量——选择请求头中的’index.html’,然后点击’Add$’按钮即可。
之后,在payloads中配置字典,默认是simple list,然后其中有Fuzzing - XSS、Fuzzing - path traversal等选项。选择一项后,即可点击’Start attack’按钮进行攻击测试。
开始渗透测试后,即会弹出进度框对当前测试进度进行展示。
以上仅根据书籍对Burp Suite进行了初步了解和尝试。更多详细讲解可以看:burpsuite实战指南
后续会进行实战尝试,尝试过程和结果会以单blog的形式展示。
0 评论:
发表评论