Burpsuite-高级使用(四)

1.1 Burpsuite开启被动扫描

1.1.1 浏览器开启代理

1.1.2 burpsuite关闭拦截

图片[1]|Burpsuite-高级使用(四)|leon的博客

1.1.3 配置被动扫描

图片[2]|Burpsuite-高级使用(四)|leon的博客

1.1.4 访问要测试的站点

1.2 Burpsuite搭配Xray进行被动扫描

1.2.1 Xray配置侦听模式

$ xray webscan --listen 127.0.0.1:7777 --html-output burpsuite.html

1.2.2 配置Burpsuite使用Xray代理

目标Hosts可以用来指定哪些网站的流量转发到此代理,***表示所有,某个站点的可以使用*.baidu.com来进行匹配:

图片[3]|Burpsuite-高级使用(四)|leon的博客

1.2.3 浏览器配置Burpsuite代理

图片[4]|Burpsuite-高级使用(四)|leon的博客

1.2.4 访问网站后查看测试报告

图片[5]|Burpsuite-高级使用(四)|leon的博客

1.3 自动化探测XSS漏洞

1.3.1 准备工作

浏览器使用代理,burpsuite开启拦截。

1.3.2 将截取的包发送到intruder

测试地址:http://192.168.10.159/xss.php?payload=1

图片[6]|Burpsuite-高级使用(四)|leon的博客

1.3.3 插入探测点

§就说明已经插入探测点,我不需要再点Add§:

图片[7]|Burpsuite-高级使用(四)|leon的博客

1.3.4 选择payload

字典路径为:/usr/share/wordlists/wfuzz/Injections/XSS.txt

图片[8]|Burpsuite-高级使用(四)|leon的博客

1.3.5 查看扫描结果

查看结果有没有被过滤或转义即可判断payload成功绕过过滤机制:

图片[9]|Burpsuite-高级使用(四)|leon的博客

1.4 主动扫描站点漏洞

1.4.1 浏览器开启代理

1.4.2 burpsuite关闭拦截

图片[10]|Burpsuite-高级使用(四)|leon的博客

1.4.3 对待测试的网站进行访问

图片[11]|Burpsuite-高级使用(四)|leon的博客

1.4.4 进行主动扫描

图片[12]|Burpsuite-高级使用(四)|leon的博客

1.4.5 查看扫描结果

图片[13]|Burpsuite-高级使用(四)|leon的博客

1.5 扫描SSRF漏洞

在线检测平台: http://www.dnslog.cn/

1.5.1 生成测试payload

图片[14]|Burpsuite-高级使用(四)|leon的博客

1.5.2 拦截并修改访问地址

图片[15]|Burpsuite-高级使用(四)|leon的博客

1.5.3 进行漏洞检测

只要有DNS解析记录则表示目标服务器向该网址发起请求,即存在SSRF漏洞。

图片[16]|Burpsuite-高级使用(四)|leon的博客

温馨提示:本文最后更新于2022-12-20 20:57:36,已超过487天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!
转载请注明本文链接:https://blog.leonshadow.cn/763482/2407.html
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享