一个人的闲言碎语

dr0v

blog.drov.com.cn
一个人碎碎念。
About Me
A lazy security employee.

2018年9月30日星期日

实战阶段,利用Burp suite进行漏洞扫描。
扫描以书中提供的菠菜网站:honhei.com为目标进行。
更多渗透测试网站或平台可参考:在线网站十大渗透测试演练系统

Burp Suite漏扫初探

漏洞扫描(下面简称为漏扫——个人行为)也属于信息探测的一种,帮助渗透测试人员/攻击者快速发现目标网站存在的漏洞,如SQL注入漏洞、跨站点脚本攻击、缓冲区溢出等。
通过Proxy对HTTP请求进行劫持后,即可使用Burp Suite丰富的功能对网站进行信息爬取(spider)、漏洞扫描(scanner)、渗透测试(intruder).
通过send to spider,利用BurpSuite内置的网络爬虫可以对目标网站的内容和功能进行枚举。
在Spider的Control页面可以看到爬虫状态,在Options页面则可对爬虫规则进行修改:
  • 爬虫线程数
  • 爬虫深度
  • 请求头
  • 表单填写内容
  • 是否登录
  • ……


而爬取完成后,我们可以在Target中看到爬虫所爬取的页面及每个页面的请求头和响应信息。(后续scanner后则可以看到漏洞扫描的结果信息)
scanner可以针对单一URL进行漏洞扫描测试,也可对整个站点进行扫描。如果仅需要对一个URL进行扫描,则在Proxy拦截到请求时,选择’Do an active scan’;如果需要对整站进行扫描,则可以在spider爬取完所有网站连接后,在Target中选择需要扫描的网站,右键选择’Actively Scan this Host’,接着会出来scan配置页面,可以选择不需要扫描的元素与网页。
扫描结果和修复建议可以在’issue activity’中查看。

已知网站有各种漏洞的情况下,则可以针对相关漏洞,利用intruder进行渗透测试。
在Proxy中或者Target中选择站点或URL,选择’Send to Intruder’即可开始渗透测试。
在Intruder界面中对本次渗透测试进行配置,首先在Positions中对Attack Type进行配置,攻击类型有四个:
攻击类型 说明
Sniper 对变量依次进行破解
Battering ram 对变量同时进行破解
Pitch fork 每个变量将会对应一个字典
Cluster bomb 每个变量将会对应一个字典,并且交集破解,尝试每个组合
然后在请求头中选择变量,如图,我们对路径’index.html’设定为变量——选择请求头中的’index.html’,然后点击’Add$’按钮即可。

之后,在payloads中配置字典,默认是simple list,然后其中有Fuzzing - XSS、Fuzzing - path traversal等选项。选择一项后,即可点击’Start attack’按钮进行攻击测试。
开始渗透测试后,即会弹出进度框对当前测试进度进行展示。



以上仅根据书籍对Burp Suite进行了初步了解和尝试。更多详细讲解可以看:burpsuite实战指南
后续会进行实战尝试,尝试过程和结果会以单blog的形式展示。

0 评论:

发表评论