Brup Suite 滲透測試筆記(三)
接上次筆記
一、對BurpSuite Target的功能吧組件主要用 站點地圖(SiteMap),目標域設置(TargetScope),Target工具三部分組成
1、這裏先說明Scope的作用,
限制站點地圖和Proxy的歷史內容的顯示結果,設置Burp Proxy攔截請求,BurpSpider抓取那些內容,Burp Scanner自動掃描那些作用域的安全漏洞,在Burp intruder和Burp Repeater中指定URL,通過Target Scope可以方便的控制Burp的攔截功能,攔截範圍,操作對象,減少噪音,這個版塊中主要包括兩個功能,允許規則和刪除規則。其中允許視為操作允許,有效,相反,去除則表示不會攔截。
從圖上可以看出攔截規則主要包括協議,域名或端口,文件名。也就是說,我們可以從協議、域名、IP地址、端口、文件名四個維度去控制那些消息出現在允許或者去除的列表中。當我們設置了TargetScope為默認的時,Burp Proxy會進行攔截代理,Burp會將瀏覽信息記錄下來,包含每一個請求和應答的詳細信息保存到站點地圖。
2、SiteMap的功能介紹
從下圖可以看出Sitemap的左邊為訪問的URL,按照網站的層級和深度,樹形的展示整個應用系統的結構,和其相關的其他域和URl的情況。窗口右是某個URl的被訪問的明細列表,基於左邊的樹形結構可以選擇一個分支,對指定的分支進行掃描和抓取。或者添加到TargetScope中
3、Target工具的使用
Target工具主要包括了手工獲取站點的地圖,站點的比較,攻擊面對分析
這裏詳細說明一下手功能獲取站點地圖的必要性,操作步驟如下:
第一: 設置瀏覽器的代理和Burp Proxy代理,能正常工作,
第二:關閉Burp Proxy攔截功能
第三:手動瀏覽網頁,這時Target會自動記錄戰低的地圖,(手工獲取的好處是根據自己的需要和分析自動的控制訪問的內容,記錄的信息比較準確,但是花的時間更長,)站點比較是一個Burp提供給滲透測試人員對站點進行動態分析的利器,通過比較發現賬號權限之間的差異,下面進行站點比較
對上面再做個詳細的說明,通過比較map1 和map2 的消息的差異,包含請求消息和應答消息。
4、analysis Target工具分析
5、今天就先寫到這 2018年1月19號22::14
Brup Suite 滲透測試筆記(三)