扫描工具-Burpsuite
公共模块
0、Spider 爬网
手动爬网
先禁用截断功能
手动将页面中点击所有连接,对提交数据的地方,都进行提交【无论内容】
自动爬网【参数设置】
指定爬网路径,否则其他子目录也会被爬到【右键,Add Scope】
#爬网参数设置
###爬到页面中仍需要身份认证的页面,需重复输入,也可以忽略。
#可导出
####################################################################
burpsuite支持两次爬网内容或者目录的对比,可判断是否存在访问控制方面的缺陷,普通用户能访问高权限用户
#####################################################################
1、主动扫描
参数
开始
#扫描组件【但容易造成不稳定,应使用后卸载】
2、Intruder【模糊测试】
##攻击类型
1、sniper 逐一变量进行插入
2、Battering ram 两个位置的值一样
3、Pitchfork 一定要指定两个文件,一一对应
4、Cluster bomb 指定两个字典,一对多
#########################################################################
burpsuite中无法利用返回值长度或状态码来判断账号密码是否正确。可通过筛选响应内容为登录页面的U特征字符来判断,或者设置匹配特征字符【去掉忽略HTTP头选项】
################################################################
3、Repeater
各个功能模块【Target/Request History】的信息可以通过右键->sent repeater打通
1、###可以进行SQL注入的测试【凡是有变量的地方都可以进行测试】
#Change request method 更改请求方式【POST->GET;GET->POST】
#Change body encoding 【或者copy as crl command】(curl:一个强大的命令行工具,Curl)
*********************************************************************************************
2、##对怀疑存在CSRF漏洞的页面
生成其代码,进行保存,然后在本地进行提交,或直接执行
3、Repeater菜单
#重定向Follow redirections
#读取cookie,通过身份认证 Process cookies in reirections
4、Sequencer 序列
甄别分析程序中可预测的数据
Session cookies
#将含有cookie信息的数据sent sequencer
###burpsuite会对其结果进行判断,对生成的报告进行分析
anti-CSRF tokens
Start live capture
Analyze(数据越多越准确)
伪随机数算法(目的:生成看似随机的SESSID,若该算法不够强,可预判任何人的SessionID)
Character-level
Bit-level
FIPS—美国联邦信息处理标准(Federal Information Processing Standard)
5、编码 【(混合方式编码)用于注入攻击时,防止被web application过滤】
6、Comparer 内容比较 【有向导】
##########################################################################################
截断代理工具
Paros 【kali集成,功能简陋,但是首个提出截断代理思想的工具】
Webscrab 【类似burpsuite】
Burpsuite