<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    7.1 Burp Suite如何使用目標工具

    目標工具使您可以大致了解目標應用程序的內容和功能,并可以驅動測試工作流程的關鍵部分。下面介紹了使用“目標”選項卡通常涉及的關鍵步驟。

    手動應用程序映射

    首先,手動映射目標應用程序。為此,請執行以下步驟:

    • 設置您的瀏覽器和Burp代理一起使用。
    • 關閉代理偵聽,然后手動瀏覽整個應用程序。
    • 跟蹤每個鏈接,提交每個表格,逐步執行每個多階段過程,然后登錄所有保護區。

    此手動映射過程將使用通過代理請求的所有內容以及(可以通過實時被動爬網)從應用程序響應(通過鏈接,表單等)推斷出的任何其他內容填充目標站點地圖。此手動映射過程將在站點地圖中建立所有可見應用程序內容的相當完整的記錄,并使您完全熟悉該應用程序。

    注意:在某些用例中,Burp的自動搜尋器優于手動的應用程序映射,因為它以一種使Burp Scanner在審核應用程序時自動維護會話的方式捕獲通過應用程序的導航路徑。另一方面,手動映射使人類用戶可以指導過程,避免潛在的危險功能,并驗證導航動作是否具有預期的結果。手動和自動映射的選擇在很大程度上取決于應用程序的性質以及結果的預期用途。

    定義目標范圍

    完成初始應用程序映射后,這是定義目標作用域的好時機,方法是在站點地圖中選擇分支,然后使用上下文菜單上的“添加到作用域” /“從作用域中刪除”命令。然后,您可以在站點地圖和“ 代理歷史記錄”上配置合適的顯示過濾器,以從您當前不感興趣的視圖項中隱藏。

    查看未請求的項目

    在站點地圖上查看目標中通過實時被動爬網檢測到但尚未請求的任何項目。這些項目在站點地圖中以灰色顯示。您還可以通過在樹形視圖中選擇整個應用程序,然后在“請求的時間”列上對表格視圖進行排序(通過單擊列標題)來快速定位未請求的項-然后,未請求的項將被分組在一起。您應該手動檢查這些項目(例如,通過將每個URL復制到瀏覽器中),以確認它們是否還包含其他有趣的內容。

    發現隱藏的內容

    映射了應用程序的所有可見內容(即可以通過瀏覽應用程序并單擊所有鏈接觀察到的內容)后,可以選擇執行一些自動操作,以識別未與可見內容鏈接的其他“隱藏”內容:

    • 您可以在站點地圖中選擇文件夾,然后使用Burp的內容發現功能嘗試猜測其他項目。
    • 您可以將站點地圖中的項目發送到Burp Intruder以進行自定義的內容發現。

    分析攻擊面

    當您滿意已映射了應用程序的所有內容和功能時,應查看站點地圖的內容(以及Proxy歷史記錄),以了解應用程序暴露的攻擊面。您可以使用以下站點地圖功能來支持此任務:

    • 您可以選擇站點地圖樹的分支,并使用目標分析器功能來標識所有動態URL和參數。
    • 您可以使用顯示過濾器和可排序的表格視圖來系統地瀏覽復雜的站點地圖,并了解各種有趣的內容所在的位置。
    • 您可以用突出顯示和注釋來注釋項目,以描述其目的或確定有趣的項目以供日后使用。

    目標工具測試工作流程

    完整映射應用程序并評估其攻擊面之后,您可以從站點地圖驅動詳細的漏洞測試工作流:

    • 您可以選擇分支和項目,然后使用上下文菜單將其發送給其他Burp工具以執行特定任務,例如使用Burp Scanner進行自動漏洞掃描,使用Burp Intruder進行模糊測試或使用Burp Repeater進行手動測試。
    • 您可以在不同的會話上下文中再次請求該站點地圖,并比較該站點地圖以幫助識別訪問控制漏洞。
    • 您可以在站點地圖的分支中搜索特定的表達式、腳本和注釋。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类