burpsuite target 在渗透攻防中的利用
- 可以用来收集目标站点的更多资产
- 可以探测一些自动加载的接口、内容等,有的内容并不能被访问者直接看见,通过抓包的方式就可以一目了然。

1栏中是流量信息,其中包含着你所请求的流量
2栏中是对1栏中内容的一个展开目录
3栏中是重要信息,其中包含一些漏洞信息(不过基本没什么用)灰色和蓝色代表正常,红色代表有问题
4栏中是对3栏中内容的详细介绍
5栏和6栏中是请求数据包和应答数据包的内容

Site map过滤器使用
只显示符合Scope规则配置的请求:点击Site map上方的过滤器,勾选Show only in-scope items并保存

从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻击,如SQL注入等:勾选Show only parameterized requests

通过关键字搜索过滤,如以下搜索login

scope 功能模块详解
Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更细一点,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时作用域就是目录。总体来说,Target Scope主要使用于下面几种场景中:
限制Site map和Proxy 历史中的显示结果
告诉Burp Proxy 拦截哪些请求
告诉Burp Spider抓取哪些内容
告诉Burp Scanner自动扫描哪些作用域的安全漏洞
在Burp Intruder和Burp Repeater 中指定URL
简单来说,通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。
在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。
在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里


Incude in scope 定义范围内规则
exclude from scope 定义排除范围内规则
渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录
场景:
1、限制站点地图和proxy历史中的显示结果
2、告诉Burp proxy 拦截哪些请求
3、burp spider抓取哪些内容
4、burp scanner自动扫描哪些作用域的安全漏洞
5、在burp Intruder和Burp Repeater中指定URL
在Target Scope的设置中,主要包含两部分功能:包含规则和去除规则。
在包含规则中的,则认为需要拦截处理,会显示在Site map中;而在去除规则里的,则不会被拦截,也不会显示在Site map里。


需注意,要勾选使用高级配置Use advanced scope control,此时才可从协议、域名/IP、端口、文件名4个维度去配置规则。
实战案例一:
只想查看某个网站的信息。
- 在Site map中,选择该网站,右键
Add to scope;这时,会自动将该网站转换成正则表达式添加进Scope的包含规则里

点击Site map上方的过滤器,勾选Show only in-scope items并保存,这是Site map就只会显示选择的网站了

四、Issue definitions
漏洞列表,即列出了BurpSuite可以扫描到的漏洞详情。

| sQL injection | sQL注入 |
|---|---|
| sQL injection (second order) | sQL注入(二阶) |
| ASP.NET tracing enabled | ASP.NET跟踪已启用 |
| File path traversal | 文件路径遍历 |
| XML external entity injectionLDAP injection | XML外部实体注入LDAP注入 |
| XPath injection | XPath注入 |
| XML injection | XML注入 |
| ASP.NET debugging enabled | ASP.NET调试已启用 |
| HTTP PUT method is enabled | HTTP PUT方法已启用 |
| Out-of-band resource load | 带外资源负载 |
| (HTTP)File path manipulation | (HTTP)文件路径操作 |
| PHP code injection | 代码注入 |
| Server-side JavaScript code injection | 服务器端JavaScript代码注入 |
| Perl code injection | Perl代码注入 |
| Ruby code injection | Ruby代码注入 |
| Python code injection | Python代码注入 |
| Expression Language injection | 表达式语言注入 |
| Unidentified code injection | 未识别代码注入 |
| Server-side template injection | 服务器端模板注入 |
| sSl injection | sSl注入 |
| Cross-site scripting (stored) | 跨站点脚本(已存储) |
| HTTP request smuggling | HTTP请求走私 |
| Web cache poisoning | Web缓存中毒 |
| HTTP response header injection | HTTP响应标头注入 |
| Cross-site scripting (reflected) | 跨站点脚本(反映) |
| Client-side template injection | 客户端模板注入 |
| Cross-site scripting (DOM-based) | 跨站点脚本(基于DOM) |
| Cross-site scripting (reflected DOM-based) | 跨站点脚本(基于DOM) |
| Cross-site scripting (stored DOM-based) | 跨站点脚本(基于存储的DOM) |
| JavaScript injection (DOM-based) | JavaScript注入(基于DOM) |
| JavaScript injection (reflected DOM-based) | JavaScript注入(基于DOM的反射) |
| JavaScript injection (stored DOM-based) | JavaScript注入(基于存储的DOM) |
| Path-relative style sheet import | 路径相关样式表导入 |
| Client-side sQL injection (DOM-based) | 客户端sQL注入(基于DOM) |
| Client-side sQL injection (reflected DOM-based) | 客户端sQL注入(基于DOM的反射) |
| Client-side SQL injection (stored DOM-based) | 客户端SQL注入(基于存储的DOM) |
| WebSocket URL poisoning (DOM-based) | WebSocket URL中毒(基于DOM) |
| WebSocket URL poisoning (reflected DOM-based) | WebSocket URL中毒(基于DOM) |
| WebSocket URL poisoning (stored DOM-based) | WebSocket URL中毒(基于存储的DOM) |
| Local file path manipulation (DOM-based) | 本地文件路径操作(基于DOM) |
| Local file path manipulation (reflected DOM-based) | 本地文件路径操作(基于DOM的反射) |
| Local file path manipulation (stored DOM-based) | 本地文件路径操作(基于存储的DOM) |
| Client-side XPath injection (DOM-based) | 客户端XPath注入(基于DOM) |
| Client-side XPath injection (reflected DOM-based) | 客户端XPath注入(基于DOM的反射) |
| Client-side XPath injection (stored DOM-based) | 客户端XPath注入(基于存储的DOM) |
| Client-side JSON injection (DOM-based) | 客户端JSON注入(基于DOM) |
| Client-side JSON injection (reflected DOM-based) | 客户端JSON注入(基于DOM的反射) |
| Client-side JSON injection (stored DOM-based) | 客户端JSON注入(基于存储的DOM) |
| Flash cross-domain policy | 闪存跨域策略 |
| Silverlight cross-domain policy | Silverlight跨域策略 |
| Cross-origin resource sharing | 跨源资源共享 |
| Cross-origin resource sharing: arbitrary origin trusted | 跨源资源共享:任意源受信任 |
| Cross-origin resource sharing: unencrypted origin trusted | 跨源资源共享:未加密的源受信任 |
| Cross-origin resource sharing: all subdomains trusted | 跨源资源共享:所有子域均受信任 |
| Cross-site request forgery | 跨站请求伪造 |
| SMTP header injection | SMTP标头注入 |
| Cleartext submission of password | 明文提交密码 |
| External service interaction (DNS) | 外部服务交互(DNS) |
| External service interaction (HTTP) | 外部服务交互(HTTP) |
| External service interaction (SMTP) | 外部服务交互(SMTP) |
| Referer-dependent response | 取决于裁判的反应 |
| Spoofable client lP address | 假脱机客户端IP地址 |
| User agent-dependent response | 依赖于用户代理的响应 |
| Password returned in later response | 在稍后的响应中返回密码 |
| Password submitted using GET method | 使用GET方法提交的密码 |
| Password returned in URL query string | URL查询字符串中返回的密码 |
| sQL statement in request parameter | 请求参数中的sQL语句 |
| Cross-domain POST | 跨域POST |
| ASP.NET ViewState without MAC enabled | 未启用MAC的ASP.NET ViewState |
| XML entity expansion | XML实体扩展 |
| Long redirection response | 长重定向响应 |
| Serialized object in HTTP message | HTTP消息中的序列化对象 |
| Duplicate cookies set | 重复cookie集 |
| lnput returned in response (stored) | 响应中返回的输入(已存储) |
| lnput returned in response (reflected) | 响应中返回的输入(反映) |
| Suspicious input transformation (reflected) | 可疑输入转换(反映) |
| Suspicious input transformation (stored) | 可疑输入转换(已存储) |
| Request URL override | 请求URL覆盖 |
| Vulnerable JavaScript dependency | 易受攻击的JavaScript依赖项 |
| Open redirection (reflected) | 打开重定向(反射) |
| Open redirection (stored) | 打开重定向(已存储) |
| Open redirection (DOM-based) | 开放重定向(基于DOM) |
| Open redirection (reflected DOM-based) | 开放重定向(基于DOM的反射) |
| Open redirection (stored DOM-based) | 开放重定向(基于存储的DOM) |
| TLS cookie without secure flag set | 未设置安全标志的TLS cookie |
| Cookie scoped to parent domain | Cookie作用域为父域 |
| Cross-domain Referer leakage | 跨域引用泄漏 |
| Cross-domain script include | 跨域脚本包括 |
| Cookie without HttpOnly flag set | 未设置HttpOnly标志的Cookie |
| Session token in URL | URL中的会话令牌 |
| Password field with autocomplete enabled | 启用自动完成的密码字段 |
| Password value set in cookie | cookie中设置的密码值 |
| File upload functionality | 文件上载功能 |
| Frameable response (potential Clickjacking) | 可框架响应(潜在点击劫持) |
| Browser cross-site scripting filter disabled | 浏览器跨站点脚本筛选器已禁用 |
| HTTP TRACE method is enabled | HTTP TRACE方法已启用 |
| Cookie manipulation (DOM-based) | Cookie操作(基于DOM) |
| Cookie manipulation (reflected DOM-based) | Cookie操作(基于DOM的反映) |
| Cookie manipulation (stored DOM-based) | Cookie操作(基于存储的DOM) |
| Ajax request header manipulation (DOM-based) | Ajax请求头操作(基于DOM) |
| Ajax request header manipulation (reflected DOM-based) | Ajax请求头操作(反映基于DOM) |
| Ajax request header manipulation (stored DOM-based) | Ajax请求头操作(基于存储的DOM) |
| Denial of service (DOM-based) | 拒绝服务(基于DOM) |
| Denial of service (reflected DOM-based) | 拒绝服务(基于DOM的反射) |
| Denial of service (stored DOM-based) | 拒绝服务(基于存储的DOM) |
| HTML5 web message manipulation (DOM-based) | HTML5 web消息操作(基于DOM) |
| HTML5 web message manipulation (reflected DOM-based) | HTML5 web消息操作(基于DOM的反射) |
| HTML5 web message manipulation (stored DOM-based) | HTML5 web消息操作(基于存储的DOM) |
| HTML5 storage manipulation (DOM-based) | HTML5存储操作(基于DOM) |
| HTML5 storage manipulation (reflected DOM-based) | HTML5存储操作(基于DOM) |
| HTML5 storage manipulation (stored DOM-based) | HTML5存储操作(基于存储DOM) |
| Link manipulation (DOM-based) | 链接操作(基于DOM) |
| Link manipulation (reflected DOM-based) | 链接操作(基于DOM的反映) |
| Link manipulation (stored DOM-based) | 链接操作(基于存储的DOM) |
| Link manipulation (reflected) | 链接操作(反映) |
| Link manipulation (stored) | 链接操作(已存储) |
| Document domain manipulation (DOM-based) | 文档域操作(基于DOM) |
| Document domain manipulation (reflected DOM-based) | 文档域操作(基于DOM的反映) |
| Document domain manipulation (stored DOM-based) | 文档域操作(基于存储的DOM) |
| DOM data manipulation (DOM-based) | DOM数据操作(基于DOM) |
| DOM data manipulation (reflected DOM-based) | DOM数据操作(基于DOM的反射) |
| DOM data manipulation (stored DOM-based) | DOM数据操作(基于存储的DOM) |
| csS injection (reflected) | csS注入(反射) |
| css injection (stored) | css注入(已存储) |
| Client-side HTTP parameter pollution (reflected) | 客户端HTTP参数污染(反映) |
| Client-side HTTP parameter pollution (stored) | 客户端HTTP参数污染(已存储) |
| Form action hijacking (reflected) | 表单动作劫持(反映) |
| Form action hijacking (stored) | 表单动作劫持(已存储) |
| Database connection string | 数据库连接字符串 |
| disclosedSource code disclosure | 泄露源代码泄露 |
| Backup file | 备份文件 |
| Directory listing | 目录列表 |
| Email addresses disclosed | 披露的电子邮件地址 |
| Private lP addresses disclosed | 公开的私有IP地址 |
| Social security numbers disclosed | 披露的社会保障号码 |
| Credit card numbers disclosed | 信用卡号已披露 |
| Private key disclosed | 私钥已公开 |
| Robots.txt file | 机器人。txt文件 |
| Cacheable HTTPs response | 可缓存HTTPs响应 |
| Base64-encoded data in parameter | 参数中的Base64编码 |
| Multiple content types specified | 数据指定了多个内容类型 |
| HTML does not specify charset | HTML未指定字符集 |
| HTML uses unrecognized charset | HTML使用了无法识别的字符集 |
| Unencrypted communications | 未加密通信 |
| Strict transport security not enforcedMixed content | 未实施严格的传输安全混合内容 |
| Extension generated issue | 扩展生成的问题 |
| Content type incorrectly stated | 内容类型不正确 |
| Content type is not specified | 未指定内容类型 |
| TLS certificate | TLS证书 |
对网站进行被动扫描:在Site map中,右键网站,点击Passively scan this host
被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析

对某个数据包进行被动扫描:右键URL,点击Do passive scan

导出扫描报告:在Site map中右键网站:Issue—>Report issues for this host

burpsuite target 在渗透攻防中的利用的更多相关文章
- 详述MySQL服务在渗透测试中的利用
本文作者:i春秋签约作家——Binghe 致力于书写ichunqiu社区历史上最长篇最细致最真实的技术复现文章. 文章目录: MySQL之UDF提权 MySQL之MOF提权 MySQL之常规写启动项提 ...
- Windows-NTFS-ADS在渗透测试中的利用
0.什么是ADS Windows:微软公司的一款视窗操作系统,其内核为WindowsNT. NTFS:WindowsNT环境的限制级专用文件系统. ADS:NTFS的系统特性,交换数据流(Altern ...
- 详述MSSQL服务在渗透测试中的利用(上篇)
前言: 致力于复现最实用的漏洞利用过程. 本文将带领大家学习以下内容: 学习使用`xp_cmdshell`扩展存储过程 学习调用`wscript.shell` 学习MSSQL写文件 学习沙盘模式提权 ...
- 详述MSSQL服务在渗透测试中的利用 (下篇)
part3 MSSQL写文件 步骤1 sp_makewebtask写文件 因为是`SA`权限,如果目标服务器是web服务器,我们也不用去备份了,可以直接写个一句话木马进去到web目录. 在不知道web ...
- (vshadow)Volume Shadow在渗透测试中的利用
本文根据嘶吼学习总结出文中几种方式Vshadow包含在window SDK中,由微软签名. Vshadow包括执行脚本和调用支持卷影快照管理的命令的功能,这些功能可能会被滥用于特权级的防御规避,权限持 ...
- Windows渗透测试中wmi的利用
0x01 关于WMI WMI可以描述为一组管理Windows系统的方法和功能.我们可以把它当作API来与Windows系统进行相互交流.WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI是W ...
- 【渗透攻防WEB篇】SQL注入攻击初级
前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动.在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问 ...
- 【渗透攻防Web篇】SQL注入攻击高级
前言 前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御.有攻必有防,当然还要来探讨一下SQL注入防御技巧. 目录 第五节 避开过滤方法总结 ...
- python多线程在渗透测试中的应用
难易程度:★★★ 阅读点:python;web安全; 文章作者:xiaoye 文章来源:i春秋 关键字:网络渗透技术 前言 python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天, ...
- 【web渗透技术】渗透攻防Web篇-SQL注入攻击初级
[web渗透技术]渗透攻防Web篇-SQL注入攻击初级 前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动.在网络中,数据库驱动的Web应用随处可见,由此而存在的S ...
随机推荐
- Hbase学习二:Hbase数据特点和架构特点
转载请注明出处: 1.Hbase数据特点 大:一个表可以有上亿行,上百万列. 面向列:面向列表(簇)的存储和权限控制,列(簇)独立检索. 稀疏:对于为空(NULL)的列,并不占用存储空间,因此,表可以 ...
- K8S 1.20 弃用 Docker 评估之 Docker CLI 的替代产品
title: K8S 1.20 弃用 Docker 评估之 Docker CLI 的替代产品 tags: - Docker - K8S - OCI - 容器 - 最佳实践 - RedHat - Sko ...
- PostgresSQL用returning实现mysql的last_insert_id
今天开发问到,postgressql里面有没有像mysql那样插入一个值后返回插入的值,这个是有的,而且有更强的扩展性. 示例: [postgres@localhost ~]$ psql psql ( ...
- mybatis懒加载
mybatis懒加载全局配置 <settings> <setting name="mapUnderscoreToCamelCase" value="tr ...
- 常用的基本Dos命令
Windows+R: 输入cmd,运行控制台 #盘符切换: 盘名+: #查看当前目录下的所有文件: dir #切换目录: cd+文件名 #返回上一级: cd.. #清理屏幕: cls #退出终端: e ...
- webapi参数接收不到特殊字符
js前端 var uri="http://w3cschool.cc/my test.php?name=ståle&car=saab"; document.write(enc ...
- Centos7 MyCat2 安装部署
部署MyCat2 之前需要搭建好数据库的主从,详看文档:mysql 主次数据库搭建 官网:http://www.mycat.org.cn/ 官方文档: https://www.yuque.com/cc ...
- eclipse调整控制台长度
- Javascript高级程序设计(000)
该分类下为学习Javascript高级程序设计的笔记,希望自己可以坚持学习,努力学习!加油! 一.组织结构 第 1 章,介绍 JavaScript 的起源:从哪里来,如何发展,以及现今的状况.这一章会 ...
- ASP.NET Core MVC中调用Json()时默认使用Newtonsoft.Json返回数据
1.需要安装两个包 Newtonsoft.Json Microsoft.AspNetCore.Mvc.NewtonsoftJson 2. Startup 类中的 ConfigureServices 方 ...