美文网首页BurpsuiteEthical Hackers
04 勘察:使用 Burp Suite 爬取站点

04 勘察:使用 Burp Suite 爬取站点

作者: 半个王国 | 来源:发表于2016-08-10 07:29 被阅读923次

    Burp 被广泛用于应用安全测试工具(和ZAP类似,有很多特色功能和易于使用的接口)。 Burp的能耐远远不限于爬取网站,但是就本文而言,在勘察阶段,我们先来看下它的最基础的功能。

    实施步骤

    首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】

    然后,配置浏览器的使用Burp作为代理,8080端口,正如我们在ZAP中配置的那样 【配置参见:使用 ZAP 查找文件和目录】

    Burp的代理默认配置拦截所有请求,我们先来关闭这个功能,在Proxy标签页面中,选择Intercept子标签页面,点击 Intercept is on按钮,如下图所示:

    关闭Intercept

    配置好浏览器代理后,用浏览器访问应用地址:http://192.168.150.134/bodgeit

    现在切回Burp窗口,查看target标签页面,能够看到我们现在正在查看的网站信息:


    Target Information

    现在,激活爬虫只需要在bodgeit文件夹上点击右键,然后选择Spider this branch,如图:

    激活爬虫

    Burp会弹出对话框问我们是否添加item到scope,这里点击Yes。默认情况下,Burp的爬虫只爬取匹配pattern(在Target标签页中的Scope标签页定义)的item。

    然后,爬虫开始工作,当它检测到登陆表单时,会告知我们填写登陆认证信息。我们可以选择忽略,爬虫继续,或者提交测试用数据,爬虫会填写这些值,并提交,然后继续爬取过程。这里我们用户名和密码都使用“test”,然后点击Submit form

    输入表单测试数据

    紧跟着,会提示我们填写注册的表单信息,这里我们选择Ignore form,如图:

    Ignore Form

    我们可以在Spider标签页下看到爬虫状态。我们可以点击Spider is running暂停爬虫任务。

    爬虫状态

    爬取结果在Target标签页下面的Site map标签页查看。 让我们来看一个刚才手工填入请求信息的表单提交请求:


    表单提交

    总结

    Burp的爬虫所使用的方法和其他爬虫没太大区别,但还是有细微的差别。在爬虫运行时,我们可以访问目标网站,它会添加我们访问的链接 (that match the scope definition) 。 就像ZAP一样,我们可以使用Burp爬取的的结果做任何操作,我们可以发送任何请求,例如扫描(收费版本有的功能),repeat,compare,fuzz,在浏览器中查看等。

    相关文章

      网友评论

        本文标题:04 勘察:使用 Burp Suite 爬取站点

        本文链接:https://www.haomeiwen.com/subject/tbvdsttx.html