Burp入门(4)-扫描功能介绍

devtools/2024/11/28 7:28:19/

   声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章

 感谢泷羽sec 团队的教学
视频地址:burp功能介绍(1)_哔哩哔哩_bilibili

本文介绍burp的主动扫描和被动扫描功能。

一、主动扫描

工作原理:

  • 主动扫描是通过模拟攻击者的行为主动向目标系统发起请求并尝试触发漏洞。扫描器发送一系列精心设计的请求(如 SQL 注入、XSS、命令注入等),并分析目标服务器的响应,判断是否存在漏洞或弱点。
  • 扫描工具通常会发送特定的恶意输入、修改请求参数、伪造请求等,来验证目标系统是否能被恶意请求或数据引发问题。
  • 主动扫描会对目标应用发起定制化的攻击(例如,恶意 Payload、错误的请求),并根据响应来判断漏洞的存在。例如,通过提交特殊的字符或查询语句来检查是否存在 SQL 注入漏洞。
  • 扫描过程中,目标应用会受到一定的压力和负载,因此,主动扫描可能会影响目标系统的正常运行或触发安全警报。

优点:

  • 全面性:能够主动发起各种类型的攻击,直接检测目标系统的漏洞。
  • 准确性:能够通过实际的恶意请求和模拟攻击来验证漏洞的存在,精确度较高。
  • 适用性强:适用于识别已知漏洞,如 SQL 注入、XSS、文件上传漏洞、命令注入等。

缺点

  • 风险较高:对目标系统发起攻击,可能会对其造成影响,甚至可能引起服务中断、数据泄露等问题。
  • 资源消耗:由于主动发起请求,可能会对目标系统产生较大的负载。
  • 容易被检测:主动扫描会产生大量的异常请求,目标应用或网络安全防护设备(如 WAF、防火墙等)可能会侦测到并做出反应。 

 (1)在仪表盘中点击新建扫描,可以根据需求选择Web app scan或者API scan

Web App Scan 与 API Scan 的区别:

区别Web app scanAPI scan
目标对象主要扫描传统 Web 应用程序,如 HTML 页面、表单、cookies、JavaScript 和其他前端页面交互。专门扫描 Web 应用中的 API 接口,通常这些 API 使用 JSON 或 XML 格式进行数据交换,处理请求与响应的数据。
漏洞类型扫描涉及页面、用户交互和 Web 服务的漏洞。主要关注与 API 端点相关的安全漏洞,如身份验证、授权、数据传输安全等。
扫描方式通过模拟用户行为来进行扫描,访问和交互页面元素。通过分析 API 端点及其请求和响应,检查数据和接口安全性。

(2)选择扫描目标时可输入一个或多个URL(这里使用Web app scan进行举例)

(3)自定义扫描设定(我们可以微调扫描的许多方面,以适应不同的用例和目标站点)

(4) 单击 “确定” 启动扫描。 burp suite开始对输入的 URL 进行爬虫。此时仪表板 中已添加一个新任务来表示此扫描。我们可以选择任务以查看有关其状态及其当前正在执行的操作的更多详细信息。

(5)点击转目标 > 站点地图,展开目标URL的节点即可查看从扫描以来发现的所有内容

(6)扫描完成后,将开始审核漏洞。我们可以在主面板中的 “问题活动” 选项卡中查看问题信息 

(7)审核漏洞完成后,要想生成漏洞报告,可进行如下步骤:

点击目标 > 站点地图,右键单击扫描目标URL,然后选择问题 > 该主机的问题报告。

(8)也可以在代理界面选择对应的URL进行主动扫描

二、被动扫描

工作原理:

  • 被动扫描是通过“监听”网络流量并分析从目标系统接收到的请求和响应,来发现潜在的安全问题。与主动扫描不同,被动扫描不会向目标系统发送额外的请求,也不会触发应用的响应行为,避免了额外的负担和风险。
  • 被动扫描工具通常通过抓取目标网站的 HTTP 请求和响应,分析其中可能存在的漏洞、敏感信息泄露、未加密的敏感数据等。它们不会主动向目标发送任何恶意数据。
  • 在实际操作中,被动扫描通常结合代理工具(如 Burp Suite 的代理功能)来工作,当用户通过代理浏览网站时,工具会记录和分析访问的网页内容。
  • 被动扫描主要聚焦于收集页面内容、分析 HTTP 头部信息、检测信息泄露、查找漏洞指示符(例如已知漏洞的标识符),而不是进行直接攻击。

优点:

  • 无风险:由于不会主动发送攻击请求,因此不会对目标系统产生影响或风险,避免了对应用的压力。
  • 隐蔽性强:不会触发安全设备(如 IDS/IPS、WAF)的警报,不易被检测。
  • 节省资源:对目标系统不会产生额外负载,适合大规模或频繁的扫描任务。

缺点

  • 局限性:只能基于已有的流量数据进行分析,因此无法主动发现潜在的漏洞。
  • 发现率较低:由于不主动发送请求和攻击数据,可能无法发现一些隐藏的漏洞或安全风险。
  • 依赖于流量:只有在目标应用被用户访问时,才能收集到相关的信息,无法独立发现未访问的部分。

(1)被动扫描位于仪表盘中,其可以对所有截取到流量进行实时诊断

(2)扫描到的问题可以在主面板中的 “问题活动” 选项卡中查看问题信息


http://www.ppmy.cn/devtools/137600.html

相关文章

20241127 给typecho文章编辑附件 添加视频 图片预览

Typecho在写文章时,如果一次性上传太多张图片可能分不清哪张,因为附件没有略缩图,无法实时阅览图片,给文章插入图片时很不方便。 编辑admin/file-upload.php 大约十八行的位置 一个while 循环里面,这是在进行html元素更新操作,在合…

【MySQL】数据库的基本认识和使用

为什么要使用数据库呢?我们知道Linux是有文件系统的,为什么不使用文件系统呢? 因为OS只负责把我们交给它的数据存储起来,存到某个文件中,它并不负责管理数据的具体内容,也就是说,我们交给OS什么…

sk_buff 定义及其操作

转载:sk_buff 定义及其操作_skbuf-CSDN博客

试题转excel;试题整理工具;试卷转excel;word转excel

一、问题描述 我父亲是一名教师,偶尔会需要将试卷转excel,方便管理处理一些特别重要的题目 于是,就抽空写一个专门将试题转excel的工具,便于各位教师从业者和教育行业的朋友更好的整理试题,减少一点重复枯燥的工作 …

SpringMVC前后端数据交互

一、JSON格式数据 1、定义 JSON(JavaScript Object Notation, JS 对象标记) 是一种轻量级的数据交换格式,已被广泛用于数据保存和交换,是迄今为止最为理想的数据交换语言。 JSON 独立于编程语言 层次结构简洁和清晰 易于人阅读和编写,也易于…

【大数据学习 | Spark-Core】RDD的缓存(cache and checkpoint)

1. 单应用缓存:cache 1.1 cache算子 cache算子能够缓存中间结果数据到各个executor中,后续的任务如果需要这部分数据就可以直接使用避免大量的重复执行和运算。 rdd 存储级别中默认使用的算子cache算子,cache算子的底层调用的是persist算子…

网络安全基础之笔记二(传输层安全)

web安全威胁 web流量安全方法 SSL 两层协议组成。会话通过握手协议创建。 会话状态:会话标识符、对等证书、压缩方法、密码规格、主密钥(C/S共享的48字节的会话密钥)、可恢复性。 连接状态:随机字节串、服务器写MAC密钥、客户端…

【C语言】指针与数组的例题详解:深入分析与高级用法

博客主页: [小ᶻ☡꙳ᵃⁱᵍᶜ꙳] 本文专栏: C语言 文章目录 💯前言💯题目一详细分析与解答代码逐步解析 💯进一步优化和拓展1. 指针与数组的关系2. 指针运算的注意事项3. 常见的错误和陷阱4. 拓展:指针操作的应用场…