Burpsuite-高级使用(四)

2022年8月12日14:17:08 发表评论 232 views

1.1 Burpsuite开启被动扫描

1.1.1 浏览器开启代理

1.1.2 burpsuite关闭拦截

Burpsuite-高级使用(四)

1.1.3 配置被动扫描

Burpsuite-高级使用(四)

1.1.4 访问要测试的站点

1.2 Burpsuite搭配Xray进行被动扫描

1.2.1 Xray配置侦听模式

$ xray webscan --listen 127.0.0.1:7777 --html-output burpsuite.html

1.2.2 配置Burpsuite使用Xray代理

目标Hosts可以用来指定哪些网站的流量转发到此代理,***表示所有,某个站点的可以使用*.baidu.com来进行匹配:

Burpsuite-高级使用(四)

1.2.3 浏览器配置Burpsuite代理

Burpsuite-高级使用(四)

1.2.4 访问网站后查看测试报告

Burpsuite-高级使用(四)

1.3 自动化探测XSS漏洞

1.3.1 准备工作

浏览器使用代理,burpsuite开启拦截。

1.3.2 将截取的包发送到intruder

测试地址:http://192.168.10.159/xss.php?payload=1

Burpsuite-高级使用(四)

1.3.3 插入探测点

§就说明已经插入探测点,我不需要再点Add§:

Burpsuite-高级使用(四)

1.3.4 选择payload

字典路径为:/usr/share/wordlists/wfuzz/Injections/XSS.txt

Burpsuite-高级使用(四)

1.3.5 查看扫描结果

查看结果有没有被过滤或转义即可判断payload成功绕过过滤机制:

Burpsuite-高级使用(四)

1.4 主动扫描站点漏洞

1.4.1 浏览器开启代理

1.4.2 burpsuite关闭拦截

Burpsuite-高级使用(四)

1.4.3 对待测试的网站进行访问

Burpsuite-高级使用(四)

1.4.4 进行主动扫描

Burpsuite-高级使用(四)

1.4.5 查看扫描结果

Burpsuite-高级使用(四)

1.5 扫描SSRF漏洞

在线检测平台: http://www.dnslog.cn/

1.5.1 生成测试payload

Burpsuite-高级使用(四)

1.5.2 拦截并修改访问地址

Burpsuite-高级使用(四)

1.5.3 进行漏洞检测

只要有DNS解析记录则表示目标服务器向该网址发起请求,即存在SSRF漏洞。

Burpsuite-高级使用(四)

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang