博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
[工具] BurpSuite--Scanner功能
阅读量:5265 次
发布时间:2019-06-14

本文共 1307 字,大约阅读时间需要 4 分钟。

BurpSuite--Scanner功能

0x00 配置

Scanner有四个选项

Result -- 展示扫描结果

Scan queue -- 显示扫描的队列

Live scanning -- 我们也可以对请求的域、路径、IP地址、端口、文件类型进行控制

Options -- 针对这主动/被动两种扫描方式在实际扫描中的扫描动作进行设置

0x001 Options配置说明

Attack Insertion Points

Burp Scanner在扫描中对请求数据包进行扫描,在每一个插入点构造测试语句,对参数值进行替换,从验证可能存在的安全漏洞。 

Active Scanning Engine

主动扫描设置主要是用来设置控制主动扫描时的线程、失败重试间隔、失败重试次数、请求延迟等等。其中请求延迟设置(Throttle between requests)和其子选项延迟随机数 (Add random variations to throttle)在减少应用负荷,模拟人工测试,使得扫描更加隐蔽,而不易被网络安全设备检测出来。按自己的需求及配置情况设置线程数及延迟情况。

此选项的设置主要是为了优化扫描的速度和准确率,尽量地提高扫描速度的同时降低漏洞的误报率。 扫描速度(Scan speed)分三个选项,不同的选项对应于不同的扫描策略,当选择Thorough时,Burp会发送更多的请求,对漏洞的衍生类型会做更多的推导和验证。而当你选择Fast,Burp则只会做一般性的、简单的漏洞验证。

Active Scanning Areas

在主动扫描过程中,根据扫描时间、重点等情况,选择不同的扫描范围。这里可选择的扫描范围有:SQL注入 -可以使不同的测试技术(基于错误,时间等),并且可按照特定数据库类型(MSSQL,Oracle和MySQL的)、反射式跨站点脚本、存储的跨站点脚本。 

Passive Scanning Areas

因为被动扫描不会发送新的请求,只会对原有数据进行分析,其扫描范围主要是请求和应答消息中的如下参数或漏洞类型:HeadersFormsLinksParametersCookiesMIMEtypeCaching敏感信息泄露Frame框架点击劫持ASP.NET ViewState

0x01 使用实例

我们可以针对某个请求进行扫描,也可以对整个站点进行扫描,下面说下这两种的使用

对某个请求进行扫描

我们使用proxy拦截请求,然后点击Action选择Do an action scan进行主动扫描

 

而在proxy的history中选择目标请求右击,可以选择主动或被动扫描

 

对整个站点进行扫描

其实也不是完全真个站点,我们是使用spider的功能扫描站点,得到站点mapping,然后对mapping进行批量扫描,操作如下:

Actively scan this host -- 主动扫描此站点

Passively scan this host -- 被动扫描此站点

转载于:https://www.cnblogs.com/alummox/p/9581776.html

你可能感兴趣的文章
实训第五天
查看>>
平台维护流程
查看>>
SQL (FMDB)
查看>>
2012暑期川西旅游之总结
查看>>
Linux发行版的排行
查看>>
宾得镜头大全与发展史
查看>>
spread+wackamole打造全新高可用+负载均衡
查看>>
Xcode 快捷键及代码格式化
查看>>
12010 解密QQ号(队列)
查看>>
Docker简明教程(以安装wget程序为例)
查看>>
2014年辛星完全解读Javascript第一节
查看>>
装配SpringBean(一)--依赖注入
查看>>
daydayup2 codeforces143C
查看>>
ANT打包J2EE项目war包
查看>>
UESTC-我要长高 DP优化
查看>>
java选择文件时提供图像缩略图[转]
查看>>
ubuntu如何安装虚拟机的工具条
查看>>
printf格式输出知识整理
查看>>
sed 命令用法
查看>>
当DIV内出现滚动条,fixed实效怎么办?
查看>>