三、 扫描模块
3.1 漏洞扫描概要
漏洞扫描工具
AWVS、Appscan、Nessus、Openvas、Goby、 Xray、ZAP
3.1.1 两大功能(Crwal&Audit)
两个功能,爬行和审计
主动扫描和被动扫描
3.1.2 三种过滤状态
3.1.3 主动扫描
主动扫描影响范围大,不推荐
主动扫描:
1、方式:爬取所有链接,检测漏洞
2、特点:发送大量请求
3、使用场合:开发、测试环境
4、针对漏洞:
客户端的漏洞,如XSS 、HTTP头注入、操作重定向。
服务端的漏洞,如SQL注入、命令行注入、文件遍历。
3.1.4 被动扫描
被动扫描:
1、方式:只检测经过BP代理服务器的地址,不爬取
2、特点:发送有限请求
3、使用场合:生产环境
4、针对漏洞:
(1)提交的密码为未加密的明文。
(2)不安全的cookie的属性,例如缺少HttpOnly和安全标志。
(3)cookie的范围缺失。
(4)跨域脚本包含和站点引用泄露。
(5)表单值自动填充,尤其是密码。
(6)SSL保护的内容缓存。
(7)目录列表。
(8)提交密码后应答延迟。
(9)session令牌的不安全传输。
(10)敏感信息泄露,例如内部IP地址、电子邮件地址、堆枝跟踪等信息泄露。
(11)不安全的ViewState 的配置。
(12)错误或不规范的Content-Type指令
3.2 Scan功能
选择New scan,在扫描地址中选择自己搭建的网站,pupstudy
3.2.1 扫描信息
3.2.2 详细配置
3.2.2.1 爬行配置
(1)爬行操作设置
(2)爬行限制
(3)爬行错误处理
3.2.2.2 审计配置
(1)审计操作设置
(2)扫描结果漏洞报告
(3)扫描错误处理
(4)插入点类型
3.2.3 登录设置
如果扫描的地址需要登录(后端页面),需要给出账号和密码
3.2.4 Crawl爬行实例
设置好以后现在已经开始爬行
设置中选择crawl
选择View details查看详细内容
已经爬到了6个地址
在logger中记录了所有爬取到的地址
3.2.5 被动爬行实例
选择被动爬行
选择第一个,爬行和审计
先创建一个爬行配置
把这几个项目都点开,然后保存
然后再新建一个审计配置
显示正在爬行,必须在爬行结束才会进行审计,审计之前不会报出漏洞
3.3 Live Scan功能
选择被动扫描
3.4 生成扫描报告
在任务结束后,BP的报告可以导出(必须在结束后)
四、Repeater模块
4.1 Repeater作用
1、发起HTTP请求,分析响应
2、重放请求
4.2 使用方法
新建窗口,
通过发送到该模块,点send,内容可修改
五、Intruder模块
翻译:入侵者
最多用于密码爆破
5.1 模块作用&原理
原理
请求参数进行修改,分析响应内容,获得特征数据
本质:
1、自动化发起HTTP请求
2、基于现成字典或者生成字典
用途
1、猜测用户名、密码等
2、寻找参数、目录等
3、枚举商品ID、验证码等
4、模糊测试(FUZZ)
可替代工具:
wfuzz(全部功能)、dirb(目录扫描)、hydra(暴
破)……
5.2 密码暴破实战&绕过验证码
链接如下