【网络安全】渗透测试工具——Burp Suite(下)

简介: 【网络安全】渗透测试工具——Burp Suite(下)

三、 扫描模块

3.1 漏洞扫描概要

漏洞扫描工具

AWVS、Appscan、Nessus、Openvas、Goby、 Xray、ZAP

3.1.1 两大功能(Crwal&Audit)

两个功能,爬行和审计

image.png

主动扫描和被动扫描

image.png

image.png

3.1.2 三种过滤状态

image.png

3.1.3 主动扫描

主动扫描影响范围大,不推荐

主动扫描:

1、方式:爬取所有链接,检测漏洞
2、特点:发送大量请求
3、使用场合:开发、测试环境
4、针对漏洞:
客户端的漏洞,如XSS 、HTTP头注入、操作重定向。
服务端的漏洞,如SQL注入、命令行注入、文件遍历。

3.1.4 被动扫描

被动扫描:
1、方式:只检测经过BP代理服务器的地址,不爬取
2、特点:发送有限请求
3、使用场合:生产环境
4、针对漏洞:
(1)提交的密码为未加密的明文。
(2)不安全的cookie的属性,例如缺少HttpOnly和安全标志。
(3)cookie的范围缺失。
(4)跨域脚本包含和站点引用泄露。
(5)表单值自动填充,尤其是密码。
(6)SSL保护的内容缓存。
(7)目录列表。
(8)提交密码后应答延迟。
(9)session令牌的不安全传输。
(10)敏感信息泄露,例如内部IP地址、电子邮件地址、堆枝跟踪等信息泄露。
(11)不安全的ViewState 的配置。
(12)错误或不规范的Content-Type指令

3.2 Scan功能

选择New scan,在扫描地址中选择自己搭建的网站,pupstudy

3.2.1 扫描信息

image.png

3.2.2 详细配置

3.2.2.1 爬行配置

image.png

image.png

(1)爬行操作设置

image.png

(2)爬行限制

image.png

(3)爬行错误处理

image.png

3.2.2.2 审计配置

image.png

image.png

(1)审计操作设置

image.png

(2)扫描结果漏洞报告

image.png

(3)扫描错误处理

image.png

(4)插入点类型

image.png

3.2.3 登录设置

如果扫描的地址需要登录(后端页面),需要给出账号和密码

image.png

3.2.4 Crawl爬行实例

设置好以后现在已经开始爬行

设置中选择crawl

选择View details查看详细内容

image.png

已经爬到了6个地址

image.png

在logger中记录了所有爬取到的地址

image.png

3.2.5 被动爬行实例

选择被动爬行

image.png

选择第一个,爬行和审计

image.png

先创建一个爬行配置

image.png

把这几个项目都点开,然后保存

image.png

然后再新建一个审计配置

image.png

显示正在爬行,必须在爬行结束才会进行审计,审计之前不会报出漏洞

3.3 Live Scan功能

image.png

选择被动扫描

image.png

3.4 生成扫描报告

在任务结束后,BP的报告可以导出(必须在结束后)

image.png

四、Repeater模块

4.1 Repeater作用

1、发起HTTP请求,分析响应 
2、重放请求

4.2 使用方法

image.png

新建窗口,

image.png

通过发送到该模块,点send,内容可修改

五、Intruder模块

翻译:入侵者

最多用于密码爆破

5.1 模块作用&原理

原理

请求参数进行修改,分析响应内容,获得特征数据

本质:
1、自动化发起HTTP请求
2、基于现成字典或者生成字典
用途

1、猜测用户名、密码等
2、寻找参数、目录等
3、枚举商品ID、验证码等
4、模糊测试(FUZZ)
可替代工具:
wfuzz(全部功能)、dirb(目录扫描)、hydra(暴
破)……

5.2 密码暴破实战&绕过验证码

链接如下

【网络安全】DVWA靶场实战&BurpSuite内网渗透

目录
相关文章
|
1月前
|
机器学习/深度学习 PyTorch 算法框架/工具
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
这篇文章介绍了如何使用PyTorch框架,结合CIFAR-10数据集,通过定义神经网络、损失函数和优化器,进行模型的训练和测试。
101 2
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
|
1月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
|
10天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
49 5
|
11天前
|
安全 网络协议 关系型数据库
最好用的17个渗透测试工具
渗透测试是安全人员为防止恶意黑客利用系统漏洞而进行的操作。本文介绍了17款业内常用的渗透测试工具,涵盖网络发现、无线评估、Web应用测试、SQL注入等多个领域,包括Nmap、Aircrack-ng、Burp Suite、OWASP ZAP等,既有免费开源工具,也有付费专业软件,适用于不同需求的安全专家。
19 2
|
17天前
|
机器学习/深度学习 自然语言处理 前端开发
前端神经网络入门:Brain.js - 详细介绍和对比不同的实现 - CNN、RNN、DNN、FFNN -无需准备环境打开浏览器即可测试运行-支持WebGPU加速
本文介绍了如何使用 JavaScript 神经网络库 **Brain.js** 实现不同类型的神经网络,包括前馈神经网络(FFNN)、深度神经网络(DNN)和循环神经网络(RNN)。通过简单的示例和代码,帮助前端开发者快速入门并理解神经网络的基本概念。文章还对比了各类神经网络的特点和适用场景,并简要介绍了卷积神经网络(CNN)的替代方案。
|
24天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
30天前
|
网络协议 安全 Linux
网络工具ping的使用方式
【10月更文挑战第19天】网络工具ping的使用方式
50 6
|
1月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
56 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
24天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
24天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
下一篇
无影云桌面