Burp Suite Scanner是Burp Suite的一个模块,用于主动扫描Web应用程序以发现安全漏洞。以下是使用Burp Suite Scanner生成安全评估报告的步骤:
打开Burp Suite并选择要扫描的目标。
点击“Scanner”选项卡,然后点击“New Scan”按钮。
在“New Scan”对话框中,选择扫描类型(例如,完整扫描或快速扫描)和扫描范围(例如,仅扫描指定的URL或整个应用程序)。
点击“Start Scan”按钮开始扫描。
扫描完成后,可以在“Scanner”选项卡下的“Scan Queue”窗格中查看扫描结果。
选择要查看的扫描结果,然后点击“Generate Report”按钮。
在“Generate Report”对话框中,选择要生成的报告类型(例如,HTML或PDF)和报告的详细程度。
点击“Generate Report”按钮生成报告。
生成的报告将包含有关扫描结果的详细信息,包括发现的漏洞、漏洞的严重性和建议的修复措施。
主动扫描模式
当使用主动扫描模式时, Burp会向应用发送新的请求并通过Payload验证漏洞。这种模式下的操作会产生大量的请求和应答数据,直接影响服务端的性能,通常用于非生产环境。主动扫描适用于以下这两类漏洞。
客户端的漏洞,如xss 、HTTP头注入、操作重定向。
服务端的漏洞,如SQL注入、命令行注入、文件遍历。
对第一类漏洞, Burp在检测时会提交input域,然后根据应答的数据进行解析。在检测过程中, Burp会对基础的请求信息进行修改,即根据漏洞的特征对参数进行修改,模拟人的行为,以达到检测漏洞的目的;对第二类漏洞,以SQL注入为例,服务端有可能返回数据库错误提示信息,也有可能什么都不反馈。Burp在检测过程中会采用各个技术验证漏洞是否存在,例如诱导时间延迟、强制修改Boolean值、与模糊测试的结果进行比较,以提高漏洞扫描报告的准确性。
不要小看主动扫描,每个项目会发送大量的攻ji探测包,所以私下不管是测试环境还是生产环境都可能会把服务器打挂了。
和被动扫描一样目标网址右键选择
然后就会出来一个向导
可以根据业务内容评估有些是不需要扫描的。
扫描结果
为了不影响业务流量前期可以先做一个被动扫描,然后夜间在做一个主动扫描,两个报告结合在一起是完全可以的。
服务器线程最大支持999,其他的终端只能更少。设置线程越多,对目标服务器的压力就越大,就有可能被扫挂掉。一般不要超过一百个默认五十。