针对非Webapp测验的Burp技巧(二):扫描、重放

访客5年前黑客资讯485


在本系列连载的之一节中,笔者谈到了关于burp对非webapp的功用测验。原本我只想写点东西共享出来,并没想到会扯出那么多。现在嘛,我还会持续写下去。
在这一节中,我会讲一讲:
Target > Scope
Proxy > HTTP History
Intruder/Scanner
一起,我也会在这儿谈一点Scanner、Repeater和Comparer,可是不会讲太多,究竟这几样是比较简略的。
Scope
抱负的情况下,你能够利用它过滤掉一些没有用的东西。
将一个 *** 包添加进scope是很简略的,右键选中一个恳求包,就能够将它参加scope。然后你就能够经过Target > Scope,看到这个恳求被加进去了。举个比方,假如我把一个对Google的logo的GET恳求给添加进了scope,Google的其他域名是不会被添加进scope的,有必要手动进行添加。
 

另一种 *** 便是仿制URL,然后将它张贴进去。假如咱们在某个恳求(恣意方位)上右键,就能够将该恳求的URL经过Copy URL选项仿制到剪贴板。接着,咱们能够点击Paste URL按钮,将其仿制到scope。这个按钮在burp其他地方也有,是能够经过相似的 *** 进行运用的。

咱们一般并不会期望scope里边只要孤零零一个恳求在起作用,或许咱们需求的是匹配“*.google.com”,或许匹配“google.com/images/”。值得幸亏的是,咱们能够在scope里用正则表达式划定规模。常用的做法是,在把URL参加scope后,运用edit按钮,自行更改其间的内容。
Scope里边有个四个选项:
协议:Any、HTTP、HTTPS,这儿我一般会选Any。
IP主机规模:支撑正则如:*.google.com
端口:除非我要监听特定端口的流量,否则一般会把它空着,也便是不做任何过滤。
文件名:也便是URL除掉域名后的那部分内容,支撑正则匹配。
假如咱们想要把Google和它一切的子域名参加scope,咱们能够对将那个logo的恳求(也能够是恣意与其相似的内容),添加进scope,然后对它进行修正。

HTTP History
Proxy > HTTP History,里边是Burp前史截获的恳求和呼应包,我运用Burp时要花一多半的时刻在这儿。咱们能够经过过滤器削减没用的内容,点击选项卡Filter: Showing all items(每个人设置不同,显现的或许不一样)即可翻开。
 

最有用的削减无用信息的选项,是经过挑选Show only in-scope items,躲藏一切不在scope里边的内容,下面是演示图片:
 

正如你在截图中所看样,那个过滤器里有许多选项,不少都简略易用。下面,我会指出其间在非webapp中我常常运用的。
Filter by MIME type:这儿会将激活一切东西,直到你坚信没有丢掉任何恳求。MIME-type并不总是在呼应包里正确声明的,Other binary能够用来检查更多二进制,或许反常的payload(默许没有激活)。
Filter by file extension:我仅仅运用了Hide特性,并常常添加一些我不感兴趣的额定扩展在上面(比方字体),这样就能够将他们过滤,不运用到它们。
Filter by listener:当某个运用需求衔接不同的端口,而且本身并不支撑署理设置时,这是一个十分有用的东西。咱们这儿能够监听本地localhost(或许修正hosts文件),并为每个端口创立一个不同的署理监听器,这样就能够监听到特定的流量。
Scanner(只要在pro版别才有)
Burp自带一个不错的扫描器,当然它不或许像IBM专业版的Appscan那样八面玲珑,但它在非webapp中的测验中,有着许多优势。
首要Burp是十分快速简略的,我能够登录扫描一个简略的恳求,而且仅仅进行这样的动作。而在Appscan
中,我不得不完结整个app的扫描(装备扫描、记载登录进程、手动阅读、自动阅读、最终才是进行整个扫描),最无语的是有些特别的登录它还重放不了。比方在某些特别的登录口,会有个随机token。
Burp也廉价得多,专业版的才300美元/年,Appscan则达到了2000美元/年。
Issue activity选项卡里会有扫描成果(经过Target> Site map会看得愈加细心),Scan queue里边有扫描的恳求。
Live Scanning
Burp有两种扫描形式:自动和被迫,这两种能够一起进行。
在被迫扫描中,它仅仅监控一般的恳求呼应,依据规矩集进行匹配,可是并不会发送任何恳求。而在自动扫描进程傍边,它会生成payload,然后将其发送给服务器,与此一起还会剖析恳求和呼应包。
在这个选项卡上,你能够装备以下的形式:
肯定不要翻开LiveActive Scanning,请独自扫描每个恳求。
Live Passive Scanning > Scan everything是很有用的,但会添加扫描成果中的无用东西。假如你设置了scope,你能够运用Use suite scope。当然,也能够运用Use custom scope,对scope进行自定义。
Options
在这儿你能够装备扫描器选项,尽管我没有用live active scanning,这些选项依然能够装备来进行独自的恳求扫描。

[1] [2]  黑客接单网

相关文章

梦里参加攻防演习活动的过程分享(上)-黑客接单平台

0×01 前语 跟着国家对网络安全的进一步注重,攻防演练活动变得越来越重要,规划也更大。高强度的演习让无论是蓝方仍是红方都变得筋疲力尽,借用朋友圈里一位大佬的一句话:活动完毕的这一天,安全圈的气氛像春...

恣意用户暗码重置(三):用户混杂

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...

运营商互联网事务暴出面安全

关于一个战士来说,最大的愿望便是能上战场真刀实枪的干上一战,相同关于一名安全人员来说,自己规划、建造的通过层层防护的系统,假如没有经历过一次进犯,难免有点索然寡味。在许多的甲方傍边,运营商互联网事务暴...

装置nginx+ngx_lua支撑WAF防护功用

  nginx lua模块淘宝开发的nginx第三方模块,它能将lua言语嵌入到nginx装备中,然后运用lua就极大增强了nginx的才能.nginx以高并发而闻名,lua脚本简便,两者的调配可谓完...

XLoader与FakeSpy的相关以及与Yanbian Gang的联系

XLoader和FakeSpy是最近手机要挟范畴两款干流的歹意软件宗族。XLoader最早是2019年4月被陈述运用DNS缓存投毒或DNS诈骗技能来用歹意安卓APP从受害者设备中盗取PII和金融数据,...