针对非Webapp测验的Burp技巧(二):扫描、重放

访客5年前黑客资讯522


在本系列连载的之一节中,笔者谈到了关于burp对非webapp的功用测验。原本我只想写点东西共享出来,并没想到会扯出那么多。现在嘛,我还会持续写下去。
在这一节中,我会讲一讲:
Target > Scope
Proxy > HTTP History
Intruder/Scanner
一起,我也会在这儿谈一点Scanner、Repeater和Comparer,可是不会讲太多,究竟这几样是比较简略的。
Scope
抱负的情况下,你能够利用它过滤掉一些没有用的东西。
将一个 *** 包添加进scope是很简略的,右键选中一个恳求包,就能够将它参加scope。然后你就能够经过Target > Scope,看到这个恳求被加进去了。举个比方,假如我把一个对Google的logo的GET恳求给添加进了scope,Google的其他域名是不会被添加进scope的,有必要手动进行添加。
 

另一种 *** 便是仿制URL,然后将它张贴进去。假如咱们在某个恳求(恣意方位)上右键,就能够将该恳求的URL经过Copy URL选项仿制到剪贴板。接着,咱们能够点击Paste URL按钮,将其仿制到scope。这个按钮在burp其他地方也有,是能够经过相似的 *** 进行运用的。

咱们一般并不会期望scope里边只要孤零零一个恳求在起作用,或许咱们需求的是匹配“*.google.com”,或许匹配“google.com/images/”。值得幸亏的是,咱们能够在scope里用正则表达式划定规模。常用的做法是,在把URL参加scope后,运用edit按钮,自行更改其间的内容。
Scope里边有个四个选项:
协议:Any、HTTP、HTTPS,这儿我一般会选Any。
IP主机规模:支撑正则如:*.google.com
端口:除非我要监听特定端口的流量,否则一般会把它空着,也便是不做任何过滤。
文件名:也便是URL除掉域名后的那部分内容,支撑正则匹配。
假如咱们想要把Google和它一切的子域名参加scope,咱们能够对将那个logo的恳求(也能够是恣意与其相似的内容),添加进scope,然后对它进行修正。

HTTP History
Proxy > HTTP History,里边是Burp前史截获的恳求和呼应包,我运用Burp时要花一多半的时刻在这儿。咱们能够经过过滤器削减没用的内容,点击选项卡Filter: Showing all items(每个人设置不同,显现的或许不一样)即可翻开。
 

最有用的削减无用信息的选项,是经过挑选Show only in-scope items,躲藏一切不在scope里边的内容,下面是演示图片:
 

正如你在截图中所看样,那个过滤器里有许多选项,不少都简略易用。下面,我会指出其间在非webapp中我常常运用的。
Filter by MIME type:这儿会将激活一切东西,直到你坚信没有丢掉任何恳求。MIME-type并不总是在呼应包里正确声明的,Other binary能够用来检查更多二进制,或许反常的payload(默许没有激活)。
Filter by file extension:我仅仅运用了Hide特性,并常常添加一些我不感兴趣的额定扩展在上面(比方字体),这样就能够将他们过滤,不运用到它们。
Filter by listener:当某个运用需求衔接不同的端口,而且本身并不支撑署理设置时,这是一个十分有用的东西。咱们这儿能够监听本地localhost(或许修正hosts文件),并为每个端口创立一个不同的署理监听器,这样就能够监听到特定的流量。
Scanner(只要在pro版别才有)
Burp自带一个不错的扫描器,当然它不或许像IBM专业版的Appscan那样八面玲珑,但它在非webapp中的测验中,有着许多优势。
首要Burp是十分快速简略的,我能够登录扫描一个简略的恳求,而且仅仅进行这样的动作。而在Appscan
中,我不得不完结整个app的扫描(装备扫描、记载登录进程、手动阅读、自动阅读、最终才是进行整个扫描),最无语的是有些特别的登录它还重放不了。比方在某些特别的登录口,会有个随机token。
Burp也廉价得多,专业版的才300美元/年,Appscan则达到了2000美元/年。
Issue activity选项卡里会有扫描成果(经过Target> Site map会看得愈加细心),Scan queue里边有扫描的恳求。
Live Scanning
Burp有两种扫描形式:自动和被迫,这两种能够一起进行。
在被迫扫描中,它仅仅监控一般的恳求呼应,依据规矩集进行匹配,可是并不会发送任何恳求。而在自动扫描进程傍边,它会生成payload,然后将其发送给服务器,与此一起还会剖析恳求和呼应包。
在这个选项卡上,你能够装备以下的形式:
肯定不要翻开LiveActive Scanning,请独自扫描每个恳求。
Live Passive Scanning > Scan everything是很有用的,但会添加扫描成果中的无用东西。假如你设置了scope,你能够运用Use suite scope。当然,也能够运用Use custom scope,对scope进行自定义。
Options
在这儿你能够装备扫描器选项,尽管我没有用live active scanning,这些选项依然能够装备来进行独自的恳求扫描。

[1] [2]  黑客接单网

相关文章

安全防备:nginx下git引发的隐私走漏问题

1   安全事情 最近阿里云服务器后台办理体系中收到一条安全提示音讯,体系装备信息走漏: http://my.domain.com/.git/config 能够被公网无认证即可拜访,请修正。...

MySQL联合注入之绕过安全狗到GetShell

发现网上公开过安全狗的办法少之又少,并且根本都是给个大约点就完毕,本文章是将整个进程记录了一遍,因为一开始我也没想到我能成功的绕过去,大约进程是这样:Mysql根底有必要要有–>定位—>f...

Web缓存操控战略详解

Cache-Control 办理Web缓存的最常用和最有用的办法之一是经过Cache-Control HTTP标头,由于此标头适用于Web页面的缓存,这意味着咱们页面上的一切内容都能够具有十分精细化的...

IKEA.com本地文件包括缝隙之PDF解析的奇妙使用

布景 本地文件包括(LFI)缝隙是一种危害性较大的缝隙类型。一旦呈现进犯者将或许运用其,读取文件源码或灵敏信息,包括歹意文件,履行恣意代码,乃至操控服务器等。大多数LFI进犯都是由动态加载图画或其他文...

Kerberos中继攻击:滥用无约束委派(下)-黑客接单平台

上一篇文章,我只讲了中继进犯的基本理论,这篇文章,我会举两个示例来及详细阐明。 示例1:运用计算机帐户和SpoolService缝隙获取DC同步权限 在第一种情况下,咱们将乱用我的internal.c...

PHP的两个特性导致waf绕过注入

1、HPP HTTP参数污染 HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比方Apache就要以最终一个参数为准,比方: user.php?id=111&a...