burp是web渗透测试中最常用的工具之一。可以通过抓包请求,分析站点漏洞等。是安全爱好者最喜欢的工具。本文让我们一起来学习利用burp进行站点漏洞扫描。
总体而言,burp的扫描方式分为被动扫描和主动扫描两者方式。现对这两种方式进行详细的说明。注意:本文仅供学习和研究,坚决反对一切危害网络安全的行为。
主动扫描
Burp会向应用发送新的请求验证payload。这样会产生大量的请求和服务器响应。从而影响系统性能。通过主动扫描可以发现系统xss、sql注入、命令行注入、文件遍历等常见的漏洞。
实验步骤
抓包后,选择目标Url,点击右键Actively Scan This Host
点击扫描后,我们可以在仪表盘
Active scans
中查看扫描进度。
在扫描设置中,可以单独设置扫描的类型。以加快扫描时间!
在右侧的
issue activity
中可以查看扫描结果,颜色越红,证明漏洞等级越高。
被动扫描
Burp不会重新发送新的请求,只是对已经存在的请求和应答进行分析。通过被动扫描,很容易能够发现系统中存在的明文密码、目录列表、敏感信息泄露、电子邮件等信息。
实验步骤
右键选择域名,点击Passively scan this host
在仪表盘中,可以查看当前扫描进度和漏洞信息。
后续相关操作,和主动扫描一样。这里就不在多说。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali笔记):Burp漏洞扫描指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论