BurpSuite2021系列(六)Target詳解


本文視頻版在B站:https://www.bilibili.com/video/BV1aq4y1X7oE?p=6

視頻版更加詳細,涉及各個參數講解。

前言

Burp Target 組件主要包含站點地圖、目標域、Target 工具三部分組成,他們幫助滲透測試人員更好地了解目標應用的整體狀況、當前的工作涉及哪些目標域、分析可能存在的攻擊面等信息,下面我們就分別來看看Burp Target的三個組成部分。
本章的主要內容有:

  • 目標域設置 Target Scope
  • 站點地圖 Site Map
  • Target 工具的使用

目標域設置 Target Scope

Target Scope中作用域的定義比較寬泛,通常來說,當我們對某個產品進行滲透測試時,可以通過域名或者主機名去限制攔截內容,這里域名或主機名就是我們說的作用域;如果我們想限制得更為細粒度化,比如,你只想攔截login目錄下的所有請求,這時我們也可以在此設置,此時,作用域就是目錄。總體來說,Target Scope主要使用於下面幾種場景中:

  • 限制站點地圖和Proxy 歷史中的顯示結果
  • 告訴Burp Proxy 攔截哪些請求
  • Burp Spider抓取哪些內容
  • Burp Scanner自動掃描哪些作用域的安全漏洞
  • 在Burp Intruder和Burp Repeater 中指定URL

通過Target Scope 我們能方便地控制Burp 的攔截范圍、操作對象,減少無效的噪音。在Target Scope的設置中,主要包含兩部分功能:允許規則和去除規則。

其中允許規則顧名思義,即包含在此規則列表中的,視為操作允許、有效。如果此規則用於攔截,則請求消息匹配包含規則列表中的將會被攔截;反之,請求消息匹配去除列表中的將不會被攔截。

如果想要設置其他的協議或端口等設置,可點

當我們設置了Target Scope (默認全部為允許),使用Burp Proxy進行代理攔截,在滲透測試中通過瀏覽器代理瀏覽應用時,Burp會自動將瀏覽信息記錄下來,包含每一個請求和應答的詳細信息,保存在Target站點地圖中。

站點地圖 Site Map

下圖所示站點地圖為一次滲透測試中,通過瀏覽器瀏覽的歷史記錄在站點地圖中的展現結果。

從圖中我們可以看出,Site Map的左邊為訪問的URL,按照網站的層級和深度,樹形展示整個應用系統的結構和關聯其他域的url情況;右邊顯示的是某一個url被訪問的明細列表,共訪問哪些url,請求和應答內容分別是什么,都有着詳實的記錄。 基於左邊的樹形結構,我們可以選擇某個分支,對指定的路徑進行掃描和抓取。

如果你想跟同道中人交流


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM