Scanner模块
作用:
检测Web的各种漏洞,Scanner扫描的是BP当前历史记录中拦截到的数据包,扫描前先将Proxy设置成off,再进行扫描。
主动扫描
主动扫描时,BP会向应用发送新的请求并通过Payload验证漏洞。一般不建议使用主动扫描。
点击Target—>Site map
右键我们需要的网站—>Actively scan this host
点击next—>OK即可开始扫描
然后在Scanner---->Issue Activity中查看结果
我们也可以从另一地方点开扫描
如下图:Proxy—>HTTP History—>鼠标右键网站—>Do an active scan即可
同样会有一个弹窗,我们点击yes,然后进入Scanner模块即可。
Scanner中的标签
1、Issue activity标签
2、Scan queue扫描标签,显示扫描标签的信息
Live Scanning
这里可以决定哪些内容通过BP代理服务器进行扫描。可以设置两种扫描的模式
Issue Definitions
漏洞列表,列出BP的漏洞库,就是BP可以扫描到的漏洞
如下图,我们可以导出扫描报告:
被动扫描
特点:BP不发送新的请求,只对已有请求进行分析。
使用流程如下图,大体和主动扫描一致:
Squencer模块
作用:Burp Sequencer是一种用于分析数据项的一个样本中的随机性质量的工具。你可以用它来测试应用程序的session tokens(会话tokens)或其他重要数据项的本意是不可预测的,比如反弹CSRF tokens,密码重置tokens等。
三个功能:
1:Live capture 信息截取
2:Manual load 手动加载
3:Analysis options 选项分析
我认为不错的文章:Squencer模块
Comparer模块
作用:Burp Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别。使用中的场景可能是:
1.枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别。
2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里。
3.进行SQL注入的盲注测试时,比较两次响应消息的差异,判断响应结果与注入条件的关联关系。
我认为不错的文章:Comparer模块
BurpSuit和SqlMap联动
首先提供一个sql注入漏洞测试网站
本实例选用网址
首先我们进行到这步,大家应该都很熟悉:
将该请求内容全选复制保存为search-test.txt ,存放至sqlmap目录下。
运行sqlmap,输入命令:参数 -r 是让sqlmap加载我们的post请求rsearch-test.txt,而-p 大家应该比较熟悉,指定注入用的参数。
python sqlmap.py -r search-test.txt -p tfUPass
以上就是本文的全部内容,希望大家可以有所收获!