本文視頻版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=6
視頻版更加詳細,涉及各個參數講解。
前言
Burp Target 組件主要包含站點地圖、目標域、Target 工具三部分組成,他們幫助滲透測試人員更好地了解目標應用的整體狀況、當前的工作涉及哪些目標域、分析可能存在的攻擊面等信息,下面我們就分別來看看Burp Target的三個組成部分。
本章的主要內容有:
- 目標域設置 Target Scope
- 站點地圖 Site Map
- Target 工具的使用
目標域設置 Target Scope
Target Scope中作用域的定義比較寬泛,通常來說,當我們對某個產品進行滲透測試時,可以通過域名或者主機名去限制攔截內容,這里域名或主機名就是我們說的作用域;如果我們想限制得更為細粒度化,比如,你只想攔截login目錄下的所有請求,這時我們也可以在此設置,此時,作用域就是目錄。總體來說,Target Scope主要使用於下面幾種場景中:
- 限制站點地圖和Proxy 歷史中的顯示結果
- 告訴Burp Proxy 攔截哪些請求
- Burp Spider抓取哪些內容
- Burp Scanner自動掃描哪些作用域的安全漏洞
- 在Burp Intruder和Burp Repeater 中指定URL
通過Target Scope 我們能方便地控制Burp 的攔截范圍、操作對象,減少無效的噪音。在Target Scope的設置中,主要包含兩部分功能:允許規則和去除規則。
其中允許規則顧名思義,即包含在此規則列表中的,視為操作允許、有效。如果此規則用於攔截,則請求消息匹配包含規則列表中的將會被攔截;反之,請求消息匹配去除列表中的將不會被攔截。
如果想要設置其他的協議或端口等設置,可點
當我們設置了Target Scope (默認全部為允許),使用Burp Proxy進行代理攔截,在滲透測試中通過瀏覽器代理瀏覽應用時,Burp會自動將瀏覽信息記錄下來,包含每一個請求和應答的詳細信息,保存在Target站點地圖中。
站點地圖 Site Map
下圖所示站點地圖為一次滲透測試中,通過瀏覽器瀏覽的歷史記錄在站點地圖中的展現結果。
從圖中我們可以看出,Site Map的左邊為訪問的URL,按照網站的層級和深度,樹形展示整個應用系統的結構和關聯其他域的url情況;右邊顯示的是某一個url被訪問的明細列表,共訪問哪些url,請求和應答內容分別是什么,都有着詳實的記錄。 基於左邊的樹形結構,我們可以選擇某個分支,對指定的路徑進行掃描和抓取。