一、BurpSuite功能模塊介紹:
Proxy——是一個攔截 HTTP /S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
Scanner[僅限專業版]——是一個高級的工具,執行后,它能自動地發現 web應用程序的安全漏洞。
Intruder——是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用 fuzzing技術探測常規漏洞。
Repeater——是一個靠手動操作來補發單獨的 HTTP請求,並分析應用程序響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
Decoder——是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的”差異”。
二、BurpSuite的使用介紹:
在這里介紹主要使用此工具的各個菜單選項:
1.搜索
[Professional]版本在 Burp菜單上選擇”search”后,會打開一個用起來非常簡單的搜索對話框。你可以設定以下搜索參數:
搜索表達式:
搜索是否區分大小寫
搜索的是簡單的文本還是正則表達式
搜索范圍是否有限制范圍
搜索的結果是否隨着 HTTP消息的處理而動態更新
是在哪種 HTTP消息的位置上搜索(請求 vs響應,消息頭 vs消息主體)使用那種工具進行搜索,當你單擊"go"時,搜索開始,在一個有序的表格里,將顯示出每個與搜索相關的關鍵內容細節,在一個預覽窗格里,你能看到所有的請求和響應,也包括匹配你強調的搜索項。
通常上下文菜單可用於指定發起攻擊的具體項目,也可將他們發送到其他工具里做進一步的分析:
請注意,如果你通過上下文菜單進行對目標站點地圖的搜索,那么這次搜索將被具體化到一些選定的分支上。

2.保存和恢復狀態
[Professional]下面的幫助說明了保存和恢復狀態的過程,和一些通常使用的情況,
保存狀態中能保存的項目有:
包含通過 Proxy和 Spider的所有內容的目標站點地圖
Proxy歷史記錄
Scanner發現的問題
Repeater選項卡的內容和歷史記錄
所有套件工具的配置信息
在 Burp菜單選擇” save state”,會啟動一個向導,你可以定義要保存的狀態和配置信息:


這時你來選擇要輸出的文件,剩下的由 Burp來完成。當 Burp正在保存狀態時,你可以繼續使用它,如果你嘗試對 Burp正在保存的數據執行操作,可能會遇到一些短暫的延時,這樣做的目的是為了防止數據損壞。

顯而易見,由於保存的文件包含在你正在保存的工具內不斷積累的請求和響應,所以這個文件會越來越大。實際上,保存或恢復幾個小時的測試通常會再 1到 2分鍾完成。在執行保存之前,你可以通過刪除不必要的站點地圖和代理歷史記錄的方式,來加快和精簡這個過程。
3.恢復狀態:
在 Burp菜單選擇”restore state”,會啟動一個向導,在這里你可以自定義要恢復的狀態和配
置的選項。首先,你要選擇先前保存的文件。Burp會分析這個文件識別其中的內容(注意每個保存的文件都能包含任意組合工具的狀態和配置信息)。對於每種保存的狀態和配置信息,Burp會讓你選擇是否想要恢復,以及是否想要增加或者替換工具耳朵現有狀態。


Burp會恢復你的選擇,然后繼續工作。當 Burp正在恢復狀態時,你可以繼續使用它,如果你嘗試對 Burp正在恢復的數據執行操作,可能會遇到一些短暫的延時,這樣做的目的是為了防止數據損壞。
使用場合:
對滲透測試人員來說,保存恢復工具狀態和配置信息有巨大的好處:
你可以在每天結束的時候保存你的工作,然后在第二天早上無縫地恢復你的工作;
你可以備份整個工作的關鍵測試信息,以防系統崩潰;
定制方案完成后,你可以存儲一個完整的歸檔文件的所有積累信息,使你能在稍后重新打開繼續你的工作,回答客戶的問題或者重新測試同一個問題;
映射出應用程序內容的任務可以由顧問們來一起分擔,這些的小的網站地圖可以逐漸合並到一個中去,這些都可以被所有的顧問共享;
團隊的領導可以優化一個特定的定制 Burp配置,包括細小的目標范圍的界定,以及把這種配置直接傳遞給其他團隊成員開始測試;
你可以為不同的任務設計相應的配置模板,以備將來使用,這樣可以在他們之間簡單地切換。
4.記錄設置:
在加載不同的軟件時,"remember setting"選項決定了是否讓 Burp記住配置信息的設置。你可以讓 Burp對所有軟件都記住設置,也可以對選擇的單個軟件。"restore defaults"選項把 Burp Suite或者單個工具的配置設置重置到它們的默認值。
5.精簡模式:
如果這個選項被選中,接下來 Burp將以精簡模式運行,這時可用的工具只有: Burp Proxy,Intruder,和 Repeater。在這個模式下運行,對系統資源消耗很低,這是為了一些喜歡簡單輕便工具的用戶而設計的。
6.目標站點地圖:
中央站點地圖匯聚了所有 Burp收集的關於你正在攻擊的應用程序的信息。這包括了直接通過 Proxy的請求,以及根據這些請求得到的響應的分析結果,和 Spider發現的所有內容。當你瀏覽一個應用程序時,會為你映射出大量的內容,甚至遠遠超過你的要求。例如:

已請求的項目會以黑色顯示;那些也被 Burp推斷出,但還未被請求過的以灰色顯示。在默認情況下,那些讓滲透測試人員不感興趣的項目是被過濾掉而不被顯示的,但種行為是可以被修改的(將在下面介紹)。
站點地圖的界面基本上像一個圖形化的電子郵件客戶端。一個主機和目錄樹顯示在左側。在數視圖中選擇一個或多個節點會導致下面的這些節點的所有項目以表格的形式顯示在右上方。表格里面包含了項目的關鍵細節(URL,編碼方式,頁面標題等等)和能按任意列排序的項目(單擊任意列的標題按降序排列,按住 shift單擊是升序排列)。選中表格中的一個項目,相關的請求和響應就會顯示在右下角的預覽窗格里。這個預覽窗格里包含所有和 Burp里相似的功能—消息頭和參數的分析,文本搜索,媒體渲染等等。
當顯示出你的目標的信息全部收集完畢時,站點地圖通過隨時出現的上下文菜單使你能控制發起特定的攻擊。例如,你可以選擇一個主機或者樹視圖的文件夾,以及執行樹視圖的整個分支上的指令,如爬蟲搜索和掃描:

同樣地,你可選擇視圖樹或表格中的單個文件,並把相關的請求發送到其它工具,如 Intruder或者 Repeater。如果瀏覽器沒有請求過這一項,Burp就會根據 URL和從目標域接受到的cookies為這一項構造出一個默認請求:

[Professional]版本你可以通過上下文菜單訪問各種定制工具,如搜索注釋和腳本,分析你的目標 web站點,調度任務等等。
在視圖表格里,你可以對單個或多個的項目進行注釋,對他們進行添加注釋和強調:

你可以使用表格最左列的下拉菜單設置單個項目醒目:

你可以通過雙擊來編輯單元格的方式就地對單個項目進行注釋:

另外,如果你想一次對多個項目進行注釋,你選擇相關的項目,並使用上文菜單來添加注釋和申請加亮:

當你已經注釋出了自己感興趣的項目時,可以通過列排序並和顯示過濾來快速找到這些項目。
站點地圖顯示的內容是有效地進入基礎數據庫的一個視圖,並且你可以配置過濾器以決定在地圖上顯示那些項的基礎數據。一些應用程序包含大量的內容,如:圖片,CSS等,這些通常在視圖上是隱藏的。在站點地圖的上方有一個過濾器欄。單擊這里,會有一個彈出欄,讓你能精確地設置在地圖上顯示那些內容:

你可以選擇只顯示參數有請求,或者在當前的目標范圍內。你可以通過 MIME類型,HTTP的狀態碼和文件擴展名進行過濾。如果你設置一個過濾器來隱藏一些項,這些項不會被刪除,僅僅是隱藏了,如果你解除相關的過濾器,它們會重新出現。這就意味着你可以使用過濾器來幫助你系統地研究一個復雜的網站地圖,了解各種不同興趣的內容。
[Professional]版本你可以對指定的搜索詞進行過濾,在請求和響應以及可用的用戶注釋中包含的這些表達式的項都將被顯示出來。
除了視圖里的過濾內容,你有時可能會想徹底刪除它。例如,如果你瀏覽到目標域外,你將會在 Burp里積累了一些你不需要的數據。在這種情況下,你可以使用站點地圖的上下文菜單永久地刪除多余的項目。例如,你可以選擇多個主機或者視圖樹里的文件夾或者表格視圖,並徹底刪除他們:

7.比較站點地圖
你可以使用 Burp來對比兩個站點地圖,並突出其差異。這個功能可以通過各種方式來幫助尋找不同種類的訪問控制漏洞,並確定一個大型的應用程序的哪一塊需要進行人工密切檢查。此功能的一些典型使用情況如下:
你可以使用不同權限級別的賬號來映射應用程序,並比較得到的結果來確定一個功能是對其中的一個用戶而不是其他的用戶是可見的。
你可以使用一個高權限的賬號來映射應用程序,然后使用一個低權限的賬號來重新請求整個網站地圖,以確定是否有訪問權限的限制。
你可以使用兩個相同權限的不同賬號來映射應用程序,以確定哪些是需要特定的用戶標識符來進行訪問的敏感資源的事件,並確定是否正確地划分了每個用戶的數據。
你可以通過在主站點地圖上的上下文菜單來使用”compare site maps”功能。打開一個向導,需要你配置要比較的站點地圖的細節,以及比較的方法。當你選擇了需要比較的站點地圖,可以選擇下面的這些選項:
顯示在 Burp的目標選項中的當前站點地圖。
從一個以前保存 Burp文件加載過來的站點地圖。
以不同的 session context,對上面的兩者進行重新請求。
你可以選擇包含所有站點地圖的內容,也可以限制選定范圍內的項目。如果你選擇以一個不同的 session context,特別重要的是不要包括會破壞上下文的請求—例如登陸,注銷,用戶模擬功能等等。在執行比較時,Burp通過對第一個站點地圖的每一個請求與第二個站點地圖的請求進行對比,反之亦然。通過對匹配請求的響應進行對比,來查找出所有的差異。對站點地圖內不匹配的項分別進行標記為刪除或添加。這樣高度可配置的確切過程,允許你定制出針對目標應用程序的比較功能。下面列出了 Burp怎樣比較兩個站點地圖的配置選項:

在大多數情況下,默認的選項能很好的工作,並對比在查詢的字符串和消息里面的 URL文件路徑,HTTP方法和參數的名稱的請求。對於一些應用程序,你需要修改這些默認選項,以確認能准確地對請求進行匹配。例如,一個應用程序在同一個 URL上進行不同的操作,通過查詢的字符串值來指定操作,你需要按他們的名字和參數的值匹配他們的請求。
下面顯示的是怎樣是 Burp請求與響應相匹配的設置選項:

同樣,在大多數情況下可以使用默認設置。這些選項忽略了沒有太大價值的 HTTP消息頭和表單域,也忽略了空白響應。默認選項是減少無關噪聲響應帶來影響而設計的,讓你能更容易地集中精力在差異上。下面顯示了一個簡單的站點地圖對比結果。顯示出在管理員權限下和用戶權限下發出的請求映射出的站點地圖。經過分析后,兩個站點地圖的不同點,用不同顏色標出,並顯示出兩者之間的添加,刪除,修改(如果請求過整個第一個站點地圖,在地圖里將不會有添加和刪除項)。對於修改項,表格里有若干不同列,來表示由第一個站點地圖內容修改為第二個站點地圖內容。當你選擇其中的一項時,另一個站點地圖里的相關的項也被選中,響應里面的修
改點會被加亮:

要想分析出站點地圖的對比結果,就需要明白指定應用程序的上下文和意義,以及人的理解能力。例如,上面的截圖顯示了不同用戶訪問主頁時得到的不同響應。這兩個響應顯示出了登陸用戶的不同描述,管理員權限的用戶有一個附加的菜單項。這些不同都可以預見的,他們對應用程序訪問控制的有效性沒有影響的,因為他們僅僅只在用戶界面上。
下面的截圖顯示了兩種用戶請求頂級管理頁面時得到的響應。這里管理員用戶可以看到可用的菜單選項,而普通用戶只能看到”not authorised”消息。這些不同顯示了訪問控制得到了正確的配置:

下面的截圖顯示了每個用戶在請求具有管理員功能的”list users”得到的響應。這里響應相同說明應用程序是有漏洞的,因為普通用戶是不應該能使用這種功能,在他們界面里沒有任何指向它的連接:

通過這個示例顯示出,簡單地對站點視圖樹的探索和查看項目的不同點,不足以評估應用程序的訪問控制的有效性。兩個想同的響應表明可能會有一個漏洞 (例如,管理功能暴露的敏感信息),也許會是安全的(例如,在顯示登錄用戶個人資料的頁面上),所有的這些情況可以共存的,甚至在同一個應用程序上。這就是為什么全自動化工具在探測訪問控制漏洞過程中效率是如此的低下。
因此,Burp需要你密切地檢查應用程序的功能,這不會減輕你的任務,對每一種情況都作出評估,看看訪問控制是否正確的使用。站點地圖的比較功能是一個盡可能自動化的過程,在一個清晰的表格里會給出你所需要的信息,並讓你通過自己對應用程序的了解來發現任何的實際漏洞。
8.目標范圍:
這個”scope”選項是讓你告訴 Burp,以什么樣掃描水准,以及哪些主機和 URL來進行你的工作。你可以把目標范圍大致想象成你有興趣的並准備攻擊的選項。
目標范圍以許多方式影響單個 Burp工具的行為,例如:
你可以設置過濾器只顯示范圍內的項。
你可以告訴代理只攔截范圍內的請求和響應。
網絡爬蟲只會跟蹤范圍內的鏈接。
在 Burp Suite專業版中,你可以啟動自動掃描范圍項內的漏洞。
你可以配置 Intruder和 Repeater重定向跟蹤任何范圍內的 URL。
通過告訴 Burp你的目標是什么,可以確保 Burp在你指定有興趣的攻擊目標后,以適當的方式進行一系列此類的舉動。在任何情況下,你都可以隨時微調目標范圍和單個相關工具的工作方式,如果需要,你可以精准地控制 Burp的一切。然而 Burp-wide寬度設定提供了一種既快又簡單的方式,在你開始工作之前,來告訴 Burp,游戲的規則是什么和什么是禁區,以及什么有價值的。
目標范圍的配置功能非常強大,卻很簡單。在” scope”選項卡里的用戶界面里,你可以自定義目標范圍包括哪些或者不包括哪些的規則。對於每條規則,你都可以定義以下字段:
協議—HTTP,HTTPS,或者其他的主機—這可以是一個正常的主機名正則表達式,也可以是標准格式的 IP區間段,例如,10.1.1.1、24或者 10.1.1-20.1-127。如果主機字段是空的,規則就會認為是任意主機。
端口—這是一個匹配正常端口號的正則表達式,如果為空,則認為是任意端口。
文件—這是一個匹配文件部分 URL的正則表達式,如果為空,則認為是任意文件。
當 Burp決定評估一個在目標范圍內的 URL時,如果 URL匹配包含規則其中一條並不符合任意一條不包含規則,這個 URL將被視為在目標范圍內。這使你可以自定義一般范圍的內的特定主機和目錄,但排除該范圍內特定的子目錄和文件。例如,下面這樣定義的目標范圍會匹配 http://www.myapp.com和https://staging.myapp.com以及在 https://www/myadd.com/admin目錄下的內容的表達式,還有任何包含”logout”表達式的 URL。

像上面描述那樣直接設置范圍規則對許多用戶來說,顯得不太友好。有一個更簡單的方法,就是讓 Burp根據你在站點地圖或其它地方使用上下文菜單給出的直觀說明來為自己定義規則。在你開始探測應用程序前,你需要簡單地瀏覽目標頁面,這樣才能讓它顯示在站點地圖上。然后,你可以選擇一個或多個主機和目錄,並通過上下文菜單把他們在范圍內包含或排除。這個過程非常簡單,大多情況下,這會讓你迅速地定義出滿足你測試的所有規則:

9.套件選項:
這個選項卡里包含了不針對任何單一工具的 Suite-wide設置,他們分為包含許多模塊的子標簽。
10.連接選項:
這個標簽里包含了控制 Burp怎樣處理網絡連接的選項,認證,代理服務器,重定向,超時,主機名解析。

這些控制 Burp Suite在連接目標 web服務器時是否使用認證。可以為不同的主機配置不同的認證類型和驗證。支持的類型有:basic,NTLMv1,NTLMv2和摘要式身份認證。域字段和主機名字段僅用在 NTLM認證。在遇到認證錯誤時,”prompt for credentials”選項會彈出一個互動窗口來提示錯誤。

這個設置允許你配置規則來為不同域的主機指定不同的代理。
上面的這個設置會使 Burp直接地與 staging.intranet.corp.com進行會話。使用一個沒有任何驗證的內部代理服務器訪問*.intranet.crop.com,對所有的訪問,包括公共互聯網,都使用一個有網關認證的 web代理。你可以在特定的目標主機上使用標准通配符。規則是按順序使用的,第一條符合你連接的web服務器的規則將被使用。如果沒有找到匹配規則,Burp將默認不使用代理進行連接。如果需要,你可以為每一個上游代理指定一個認證類型和驗證。支持的認證類型:basic,NTLMv1,NTLMv2和摘要式身份驗證。域字段和主機名字段只對 NTML認證有效。

這些設置是讓你配置 Burp為所有代發的連接指定一個 SOCKS代理。

這些設置決定了各種網絡任務的最大延時。”normal”項是最多網絡連接有效的設置,並決
定了 Burp Suite在放棄一個請求並記錄超時前等待的最長時間。”read til close”設置是用在處理響應過程的,並且這個響應包含一個沒有Conntent-Length或者 Transfer-Encoding的HTTP消息頭。在這種情況下,在確定傳輸完成前,Burp Suite會等待一個特殊間隔。”domain name resolution”設置 Burp Suite成功解析域名的頻率。如果目標主機地址頻繁地變化,就需要設置一個適當低的值。”failed domain name resolution”設置決定了 Burp Suite重新嘗試解析沒有成功解析的域名的頻率。

這些設置讓你指定特殊的主機名到 IP的映射,並覆蓋由操作系統提供的 DNS解析。當主機文件被修改,使用無代理感知后客戶端組件為傳輸提供不可見的代理時,這個功能能確保正確地向前轉發請求。

這些設置是控制處理從服務器接收到的 HTTP 100的連續響應。這會發生在這種情況下,當你向服務器提交一個 POST請求后,在請求完全傳送完之前,服務器會返回一個響應。如果選擇”understand 100 Continue responses”,Burp Suite會跳過中間響應,並為響應信息解析真正的消息頭像狀態編碼和內容類型。如果選擇”remove 100 Continue headers”,在這些服務器的響應經過單個工具前,Burp Suite會清除任意的一個響應的消息頭。
11.Sessions選項
這個選項是讓你配置 Burp的會話處理和宏功能的。要想了解這些功能的更多信息,請查看會話處理幫助。
12.顯示選項
這個選項卡里包含了控制怎樣顯示 HTTP請求和響應的選項。

這些設置控制着用於顯示 HTTP消息的字體,以及在請求和響應中,是否執行加亮語法。

在顯示 HTTP請求和響應時,這些設置控制 Burp怎樣處理字體設置。默認情況下,在每條響應中,能自動識別字體並正確顯示出來的。在開起 Burp時,就避免了需要在命令行上設置一個特定的字體,在 Burp里的同一個實例里,允許的你的工作中有多種不同字體的內容。在上面的選項里,你可以設置一個特殊的字體覆蓋默認的值,或者告訴 Burp顯示沒有字體處理的原始字節。
注意有些字符不是被所有字體支持的。如果你想使用一個非拉丁字形的字符,你需要首先去嘗試一個系統字體,如:Courier New或者 Dialog。

在 Burp Suite里的顯示 HTTP響應的任意位置都有可能呈現出 HTML內容,因為他會出現你的瀏覽器里。這些選項控制BurpSuite是否要添加一些HTTP來完全呈現出HTML內容(如嵌入的圖像)。使用這個選項涉及到Burp Suite執行速度和HTML內容質量的權衡。
13.SSL選項
這個標簽里包含了怎樣使用 SSL的選項,以及服務器提交的 SSL認證的信息。

這個選項使你你能夠配置一個客戶端 SSL認證(PKCS12格式),這被用在目標 HTTP服務器。
要求客戶端提供證書認證時候。當沒必要使用一些客戶端認證時,你可以配置 Burp允許不太安全的重復協商。

有時,你在與某些 web服務器進行 SSL連接協商時運到困難。Java的 SSL棧里有一些搗蛋鬼,不會與其他不明服務器設置兼容的。為了幫助你排除這個故障,在進行 SSL協商時,Burp允許你指定服務器提供的是哪一種協議。
這里要注意 Burp本身采用了一些 SSL問題的解決方法,如果用你配置這些協議協商失敗,Burp會嘗試采用其他能用的組合協議。因此你不會用到測試服務器支持哪種協議的功能。在 SSL協商時,你可以配置 Burp使用所有的密碼套件。這個選項一般不會用到,但當嘗試連接一些不常見配置的 SSL棧時,它會非常有用。

這個信息面板包含了從目標 web服務器接收到的所有 X509證書的細節。雙擊表中的一個項就可以顯示出整個證書的細節。
14.雜項:
這個選項包含了一些雜項設置:日志記錄,備份,臨時文件存放位置,預定任務。

這些設置控制網絡請求和響應的日志。可以針對一個工具或者整個Burp Suite進行配置日志。

[Professional]版本中這些設置讓你通過配置 Burp來保存所有工具狀態的備份,和在一個可配置的時間間隔內進行后台配置,以及選擇性退出。這些設置仍然能夠加載到 Burp,所以你可以把 Burp設置成實時保存到一個臨時目錄下,這樣在你使用 Burp的每一時刻,都會有你工作的備份副本。

這些選項是讓你設置 Burp臨時文件保存的目錄路徑。這允許你指定一個不同的路徑,如果需要,可以指定為受限訪問。在下次 Burp啟動的時候,這些設置才會生效。

[Professional]版本中在規定的時間間隔內,你可以使用任務調度來自動地開始和停止某些任務。例如,上面的設置顯示:在凌晨 2點開始掃描目標,並在每天的工作時間段內暫停。
你可以通過出現在整個 Burp范圍內的上下文菜單來創建任務,也可以通過面板上的”newtask”按鈕來創建。開始會有一個向導出現,讓你來配置任務的細節和時序。提供了各種不同類型的任務:

你可以配置每一項任務是一次性的還是過一段時間就重復執行。
15.定制工具:
[Professional]版本中一些工具就是為了幫助使你的工作更快更效率的完成而存在的。可以通過顯示在Burp整個范圍內的上下文菜單來找到他們:

16.搜索:
具體查看搜索幫助。
注意如果你在目標站點地圖上開始一個搜索(和 Burp菜單不一樣),那么將指定在選擇中的站點地圖分支上進行搜索。
17.查找注釋和腳本:
你可以使用這個功能來搜索部分或整個站點地圖內的注釋和腳本。搜索結果窗口內會顯示出所有包含腳本和注釋的 Burp工具得到的響應。在預覽表格內會顯示出選中項的完整的請求和響應,相關的項會被自動加亮,並同時提取到他們的標簽:

你可以使用”export”按鈕把所有的腳本或注釋保存的文件或粘貼板上。可選擇性地加強重復出現的項。
18.查找引用:
任何地方你都能看到 HTTP請求,URL,域名等等。你可以在所有的 Burp工具使用”findreferences”來搜索鏈接到這些項的 HTTP響應。搜索結果的窗口顯示鏈接到選中項的所有Burp工具的響應。當你查看其中的一個搜索結果時,響應會自動加亮顯示出鏈接引用發生的地方:

當搜索鏈接時,注意這個功能會把本地 URL當做一個前綴來處理。因此如果你選擇一個主機,你找到所有對這個主機的引用;如果你選擇一個文件夾,你會找到所有對這個文件夾或更深目錄的引用。
新的”find references”和老版本的 Burp Spider中的”linked from”列表的服務目的是一樣的,但它更強大一些。
19.分析目標:
這個功能是用來分析一個目標 web應用程序,並告訴你他有多少靜態和動態的 URL,以及每個 RUL有多少參數。這能幫助你評估出需要花多少精力來完成相關的滲透測試,還幫助你決定把注意力放在測試的那一塊。
要想使用這個功能,要選擇一個或多個主機或者站點地圖的分支,然后使用上下文菜單運行它。匯總后的信息就是這樣的:

並且你可以向下挖掘出更多的 URL細節:

你可以把所有的信息以 HTTP報告的形式輸出,你可以把這些信息附加到客戶端的建議和報告中來顯示你覆蓋的攻擊面。
需要注意的是:
(1).這個功能只能用來分析站點地圖已經捕獲的內容,所以在你運行它之前,必須保證你已經瀏覽或追蹤到了應用程序的所有功能和內容。
(2).如果 URL或消息體內沒有任何參數的話,URL將被認為是”靜態”;然而應用程序產生的 URL響應可能會是動態的。
20.探索內容:
你可以使用這個功能來發現一些和你瀏覽或追蹤到的可見內容無關的一些內容和功能。Burp使用許多技術來發現內容,有猜測名字,網絡爬蟲,以及在應用程序中使用約定命名來推斷。這些功能是高度可配置的,下面顯示出了一些可用的選項卡:

target:這個選項控制着開始探索的目錄。在會話期間只有這個路徑和它的子目錄才會被求。你可以選擇探索文件或目錄或兩者,以及探索子目錄的深度。
test case generation:當要向探索內容發送請求時,Burp就會使用由這些選項控制的文件和目錄名字。和內置列表一樣,Burp能獲得在應用程序任何地方使用的名字,並且在其他地方重復它們,還可以通過探索項來構造名字,通過循環值得到文件名中包含的數字。file extensions:你可以指定一個用來測試可能文件名字的文件擴展名列表。Burp能通過觀察應用程序使用的擴展名來獲得擴展名,並用每一文件名來測試這些擴展名。當有一個文件符合時,Burp就會嘗試一個指定的有文件名組成的變種擴展名列表,例如檢查老的或備份版本里的同一文件。
Discovery engine:你可以控制使用多少線程來進行內容探索和追蹤,以及處理的文件名字是否敏感,以及在 Burp的主站點地圖怎樣進行探索互動會話的(在套件的目標選項卡里)。當你配置完探索會話時,你可以在控制選項上啟動它了,這里提供了執行動作的運行時間信息。這項工作被分成了無數個分散的小任務,他們的優先權取決於快速發現新內容的可能性,隨着內容的確定,新任務會遞歸地產生:

這個探索會話使用的是它自己的站點地圖,顯示出所有的發現的在定義范圍內的內容。如果你是通過配置 Burp這樣做的,接下來新發現的項會被自動地添加到主站點地圖里。
21.任務調度:
查看任務調度幫助來獲取幫助信息。
22.手動模擬測試:
這個功能不會明顯地提高你的效率,但有時你會發現它還是有用的。你可以使用它讓 Burp進行人工模擬測試活動,通過向目標應用程序里的隨機 URL和參數發送常規的測試有效載荷。Burp不會處理響應,所以在這情況下你不會發現漏洞。但是如果你認為有些人可能會來查看應用程序的日志來確定你在做的事,當你在進行一個長時間的午餐,健身房會議,或者其他一些使你不能分身的情況下,你可以使用這個功能。

若希望進一步了解BurpSuite的介紹,請訪問第二篇(滲透測試之BurpSuite工具的使用介紹(二)):https://www.cnblogs.com/zhaoyunxiang/p/16000296.html
