前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Burpsuite入门之target模块攻防中利用

Burpsuite入门之target模块攻防中利用

原创
作者头像
助安社区
修改2023-04-11 18:15:37
1.3K0
修改2023-04-11 18:15:37
举报
文章被收录于专栏:黑客编程黑客编程

Burpsuite入门之target模块攻防中利用

本文转载自助安社区(https://secself.com/),海量入门学习资料。

  1. 可以用来收集目标站点的更多资产
  2. 可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。
image-20221128192651442
image-20221128192651442

1栏中是流量信息,其中包含着你所请求的流量

2栏中是对1栏中内容的一个展开目录

3栏中是重要信息,其中包含一些漏洞信息(不过基本没什么用)灰色和蓝色代表正常,红色代表有问题

4栏中是对3栏中内容的详细介绍

5栏6栏中是请求数据包和应答数据包的内容

image-20221205194313565
image-20221205194313565

Site map过滤器使用

只显示符合Scope规则配置的请求:点击Site map上方的过滤器,勾选Show only in-scope items并保存

image-20221205194550649
image-20221205194550649

从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻击,如SQL注入等:勾选Show only parameterized requests

image-20221205194846357
image-20221205194846357

通过关键字搜索过滤,如以下搜索login

image-20221205195008157
image-20221205195008157

scope 功能模块详解

Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更细一点,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时作用域就是目录。总体来说,Target Scope主要使用于下面几种场景中:

限制Site map和Proxy 历史中的显示结果

告诉Burp Proxy 拦截哪些请求

告诉Burp Spider抓取哪些内容

告诉Burp Scanner自动扫描哪些作用域的安全漏洞

在Burp Intruder和Burp Repeater 中指定URL

简单来说,通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。

在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。

在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里

image-20221130180738518
image-20221130180738518
image-20221205183534203
image-20221205183534203

Incude in scope 定义范围内规则

exclude from scope 定义排除范围内规则

渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录

场景:

代码语言:txt
复制
1、限制站点地图和proxy历史中的显示结果
代码语言:txt
复制
2、告诉Burp proxy 拦截哪些请求
代码语言:txt
复制
3、burp spider抓取哪些内容
代码语言:txt
复制
4、burp scanner自动扫描哪些作用域的安全漏洞
代码语言:txt
复制
5、在burp Intruder和Burp Repeater中指定URL

在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。

在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里。

image-20221205221309943
image-20221205221309943
image-20221205221357265
image-20221205221357265

需注意,要勾选使用高级配置Use advanced scope control,此时才可从协议、域名/IP、端口、文件名4个维度去配置规则。

实战案例一

只想查看某个网站的信息。

  1. 在Site map中,选择该网站,右键Add to scope;这时,会自动将该网站转换成正则表达式添加进Scope的包含规则里
image-20221205221517937
image-20221205221517937

点击Site map上方的过滤器,勾选Show only in-scope items并保存,这是Site map就只会显示选择的网站了

image-20221205221614099
image-20221205221614099

Issue definitions

漏洞列表,即列出了BurpSuite可以扫描到的漏洞详情。

image-20221130180806451
image-20221130180806451

sQL injection

sQL注入

sQL injection (second order)

sQL注入(二阶)

ASP.NET tracing enabled

ASP.NET跟踪已启用

File path traversal

文件路径遍历

XML external entity injectionLDAP injection

XML外部实体注入LDAP注入

XPath injection

XPath注入

XML injection

XML注入

ASP.NET debugging enabled

ASP.NET调试已启用

HTTP PUT method is enabled

HTTP PUT方法已启用

Out-of-band resource load

带外资源负载

(HTTP)File path manipulation

(HTTP)文件路径操作

PHP code injection

代码注入

Server-side JavaScript code injection

服务器端JavaScript代码注入

Perl code injection

Perl代码注入

Ruby code injection

Ruby代码注入

Python code injection

Python代码注入

Expression Language injection

表达式语言注入

Unidentified code injection

未识别代码注入

Server-side template injection

服务器端模板注入

sSl injection

sSl注入

Cross-site scripting (stored)

跨站点脚本(已存储)

HTTP request smuggling

HTTP请求走私

Web cache poisoning

Web缓存中毒

HTTP response header injection

HTTP响应标头注入

Cross-site scripting (reflected)

跨站点脚本(反映)

Client-side template injection

客户端模板注入

Cross-site scripting (DOM-based)

跨站点脚本(基于DOM)

Cross-site scripting (reflected DOM-based)

跨站点脚本(基于DOM)

Cross-site scripting (stored DOM-based)

跨站点脚本(基于存储的DOM)

JavaScript injection (DOM-based)

JavaScript注入(基于DOM)

JavaScript injection (reflected DOM-based)

JavaScript注入(基于DOM的反射)

JavaScript injection (stored DOM-based)

JavaScript注入(基于存储的DOM)

Path-relative style sheet import

路径相关样式表导入

Client-side sQL injection (DOM-based)

客户端sQL注入(基于DOM)

Client-side sQL injection (reflected DOM-based)

客户端sQL注入(基于DOM的反射)

Client-side SQL injection (stored DOM-based)

客户端SQL注入(基于存储的DOM)

WebSocket URL poisoning (DOM-based)

WebSocket URL中毒(基于DOM)

WebSocket URL poisoning (reflected DOM-based)

WebSocket URL中毒(基于DOM)

WebSocket URL poisoning (stored DOM-based)

WebSocket URL中毒(基于存储的DOM)

Local file path manipulation (DOM-based)

本地文件路径操作(基于DOM)

Local file path manipulation (reflected DOM-based)

本地文件路径操作(基于DOM的反射)

Local file path manipulation (stored DOM-based)

本地文件路径操作(基于存储的DOM)

Client-side XPath injection (DOM-based)

客户端XPath注入(基于DOM)

Client-side XPath injection (reflected DOM-based)

客户端XPath注入(基于DOM的反射)

Client-side XPath injection (stored DOM-based)

客户端XPath注入(基于存储的DOM)

Client-side JSON injection (DOM-based)

客户端JSON注入(基于DOM)

Client-side JSON injection (reflected DOM-based)

客户端JSON注入(基于DOM的反射)

Client-side JSON injection (stored DOM-based)

客户端JSON注入(基于存储的DOM)

Flash cross-domain policy

闪存跨域策略

Silverlight cross-domain policy

Silverlight跨域策略

Cross-origin resource sharing

跨源资源共享

Cross-origin resource sharing: arbitrary origin trusted

跨源资源共享:任意源受信任

Cross-origin resource sharing: unencrypted origin trusted

跨源资源共享:未加密的源受信任

Cross-origin resource sharing: all subdomains trusted

跨源资源共享:所有子域均受信任

Cross-site request forgery

跨站请求伪造

SMTP header injection

SMTP标头注入

Cleartext submission of password

明文提交密码

External service interaction (DNS)

外部服务交互(DNS)

External service interaction (HTTP)

外部服务交互(HTTP)

External service interaction (SMTP)

外部服务交互(SMTP)

Referer-dependent response

取决于裁判的反应

Spoofable client lP address

假脱机客户端IP地址

User agent-dependent response

依赖于用户代理的响应

Password returned in later response

在稍后的响应中返回密码

Password submitted using GET method

使用GET方法提交的密码

Password returned in URL query string

URL查询字符串中返回的密码

sQL statement in request parameter

请求参数中的sQL语句

Cross-domain POST

跨域POST

ASP.NET ViewState without MAC enabled

未启用MAC的ASP.NET ViewState

XML entity expansion

XML实体扩展

Long redirection response

长重定向响应

Serialized object in HTTP message

HTTP消息中的序列化对象

Duplicate cookies set

重复cookie集

lnput returned in response (stored)

响应中返回的输入(已存储)

lnput returned in response (reflected)

响应中返回的输入(反映)

Suspicious input transformation (reflected)

可疑输入转换(反映)

Suspicious input transformation (stored)

可疑输入转换(已存储)

Request URL override

请求URL覆盖

Vulnerable JavaScript dependency

易受攻击的JavaScript依赖项

Open redirection (reflected)

打开重定向(反射)

Open redirection (stored)

打开重定向(已存储)

Open redirection (DOM-based)

开放重定向(基于DOM)

Open redirection (reflected DOM-based)

开放重定向(基于DOM的反射)

Open redirection (stored DOM-based)

开放重定向(基于存储的DOM)

TLS cookie without secure flag set

未设置安全标志的TLS cookie

Cookie scoped to parent domain

Cookie作用域为父域

Cross-domain Referer leakage

跨域引用泄漏

Cross-domain script include

跨域脚本包括

Cookie without HttpOnly flag set

未设置HttpOnly标志的Cookie

Session token in URL

URL中的会话令牌

Password field with autocomplete enabled

启用自动完成的密码字段

Password value set in cookie

cookie中设置的密码值

File upload functionality

文件上载功能

Frameable response (potential Clickjacking)

可框架响应(潜在点击劫持)

Browser cross-site scripting filter disabled

浏览器跨站点脚本筛选器已禁用

HTTP TRACE method is enabled

HTTP TRACE方法已启用

Cookie manipulation (DOM-based)

Cookie操作(基于DOM)

Cookie manipulation (reflected DOM-based)

Cookie操作(基于DOM的反映)

Cookie manipulation (stored DOM-based)

Cookie操作(基于存储的DOM)

Ajax request header manipulation (DOM-based)

Ajax请求头操作(基于DOM)

Ajax request header manipulation (reflected DOM-based)

Ajax请求头操作(反映基于DOM)

Ajax request header manipulation (stored DOM-based)

Ajax请求头操作(基于存储的DOM)

Denial of service (DOM-based)

拒绝服务(基于DOM)

Denial of service (reflected DOM-based)

拒绝服务(基于DOM的反射)

Denial of service (stored DOM-based)

拒绝服务(基于存储的DOM)

HTML5 web message manipulation (DOM-based)

HTML5 web消息操作(基于DOM)

HTML5 web message manipulation (reflected DOM-based)

HTML5 web消息操作(基于DOM的反射)

HTML5 web message manipulation (stored DOM-based)

HTML5 web消息操作(基于存储的DOM)

HTML5 storage manipulation (DOM-based)

HTML5存储操作(基于DOM)

HTML5 storage manipulation (reflected DOM-based)

HTML5存储操作(基于DOM)

HTML5 storage manipulation (stored DOM-based)

HTML5存储操作(基于存储DOM)

Link manipulation (DOM-based)

链接操作(基于DOM)

Link manipulation (reflected DOM-based)

链接操作(基于DOM的反映)

Link manipulation (stored DOM-based)

链接操作(基于存储的DOM)

Link manipulation (reflected)

链接操作(反映)

Link manipulation (stored)

链接操作(已存储)

Document domain manipulation (DOM-based)

文档域操作(基于DOM)

Document domain manipulation (reflected DOM-based)

文档域操作(基于DOM的反映)

Document domain manipulation (stored DOM-based)

文档域操作(基于存储的DOM)

DOM data manipulation (DOM-based)

DOM数据操作(基于DOM)

DOM data manipulation (reflected DOM-based)

DOM数据操作(基于DOM的反射)

DOM data manipulation (stored DOM-based)

DOM数据操作(基于存储的DOM)

csS injection (reflected)

csS注入(反射)

css injection (stored)

css注入(已存储)

Client-side HTTP parameter pollution (reflected)

客户端HTTP参数污染(反映)

Client-side HTTP parameter pollution (stored)

客户端HTTP参数污染(已存储)

Form action hijacking (reflected)

表单动作劫持(反映)

Form action hijacking (stored)

表单动作劫持(已存储)

Database connection string

数据库连接字符串

disclosedSource code disclosure

泄露源代码泄露

Backup file

备份文件

Directory listing

目录列表

Email addresses disclosed

披露的电子邮件地址

Private lP addresses disclosed

公开的私有IP地址

Social security numbers disclosed

披露的社会保障号码

Credit card numbers disclosed

信用卡号已披露

Private key disclosed

私钥已公开

Robots.txt file

机器人。txt文件

Cacheable HTTPs response

可缓存HTTPs响应

Base64-encoded data in parameter

参数中的Base64编码

Multiple content types specified

数据指定了多个内容类型

HTML does not specify charset

HTML未指定字符集

HTML uses unrecognized charset

HTML使用了无法识别的字符集

Unencrypted communications

未加密通信

Strict transport security not enforcedMixed content

未实施严格的传输安全混合内容

Extension generated issue

扩展生成的问题

Content type incorrectly stated

内容类型不正确

Content type is not specified

未指定内容类型

TLS certificate

TLS证书

对网站进行被动扫描:在Site map中,右键网站,点击Passively scan this host

被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析

image-20221205221749661
image-20221205221749661

对某个数据包进行被动扫描:右键URL,点击Do passive scan

image-20221205221820325
image-20221205221820325

导出扫描报告:在Site map中右键网站:Issue—>Report issues for this host

image-20221205221845024
image-20221205221845024

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Burpsuite入门之target模块攻防中利用
    • Site map过滤器使用
      • scope 功能模块详解
        • 实战案例一
      • Issue definitions
      相关产品与服务
      网站渗透测试
      网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档