利用Burp suit掃描漏洞
一、開始準(zhǔn)備
1.1burp是利用本地代理抓取所傳送的數(shù)據(jù)包的,所以我們要設(shè)置瀏覽器的代理。打開Firefox瀏覽器,在地址欄輸入http://192.168.1.3/,回車進(jìn)行訪問。單擊“選項(xiàng)”。如圖1所示
圖1
1.2切換到“高級(jí)”選項(xiàng)卡,單擊“網(wǎng)絡(luò)”->單擊“設(shè)置”。在代理服務(wù)器下,勾選“手動(dòng)配置代理”,地址設(shè)置為127.0.0.1,端口為8080,單擊“確定”,如圖2所示
圖2
1.4雙擊Burp suite掃描器下的BurpLoader.jar,打開burp,切換到Proxy下的Options查看代理是否一致,可以看到Burp和瀏覽器的代理是一致的。如圖3所示
圖3
1.5下面開始抓包,在瀏覽器刷新一下當(dāng)前頁面,可以看到瀏覽器一直在轉(zhuǎn),在Burp中,切換到Proxy下的Intercept,可以看到相關(guān)數(shù)據(jù),說明我們已經(jīng)抓到包了。如圖4所示
圖4
1.6單擊右鍵,選擇“Send to Spider”,開始爬取網(wǎng)站。如圖5所示
圖5
1.7單擊“Yes”。如圖6所示
圖6
1.8在Spider下的Control,我們可以看到當(dāng)前爬取的狀態(tài)為“Spider is Runing”。如圖7所示
圖7
1.9在爬取的過程中可能會(huì)彈出如下界面,單擊“Ignore from”。遇到類似的界面都進(jìn)行同樣的操作。如圖8所示
圖8
1.10一直單擊Proxy–>Intercept下的Forward按鈕,直到按鈕變?yōu)榛疑G袚Q到Target下的Site Map,可以這里看到剛才的網(wǎng)址,此外,還有該網(wǎng)站的Issues及其對(duì)應(yīng)的Advisory等相關(guān)信息。如圖9所示
圖9
1.11右鍵http://192.168.1.3,選擇主動(dòng)掃描“Actively scan this host”。如圖10所示
圖10
1.12默認(rèn),單擊“Next”。如圖11所示
圖11
1.13單擊“OK”。如圖12所示
圖12
1.14我們可以在Scanner下的Scan queue中看到掃描的進(jìn)度。如圖13所示文章來源:http://www.zghlxwxcb.cn/news/detail-548296.html
圖13
1.15可以在Target下的Site map中看到掃描出來的結(jié)果,可以看到掃描出來的Issues中有跨站腳本攻擊和明文密碼傳輸兩個(gè)嚴(yán)重漏洞。注意,需要等待一段時(shí)間才能得到掃描結(jié)果,所以請(qǐng)耐心等待。如圖14所示文章來源地址http://www.zghlxwxcb.cn/news/detail-548296.html
圖14
到了這里,關(guān)于利用Burp suit掃描漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!