Target介绍
Burp Target 组件主要包含站点地图、目标域、Target 工具三部分组成,他们帮助渗透测试人员更好地了解目标应用的整体状况,比如说目录分级以及当前的工作涉及哪些目标域、分析可能存在的攻击面等信息,使得我们对目标有一个更加直观的认识
这个是我们打开Target的界面,发现它有Scope、Sitemap两个选项
Target 作用域Scope介绍
Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,避免拦截到不是目标测试的请求
这里域名或主机名就是我们说的作用域或者工作域;如果我们想限制得更为细粒度化,也就是更为严格,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时,作用域就是目录。
Scope:作用域
先设置包含作用域规则,就可以拦截我们想要拦截的请求
设置不包含作用域规则,就会放过这些请求的数据
实战演示
在include in scope里面设置拦截学院的数据
点击Add,进行输入学院的网站
点击OK即可
当我们不想拦截某些目标的数据
在Exclude from scope里面进行设置
点击OK即可
勾上Use advanced scope control,进行更加细腻化的选择
在include in scope里面设置
点击Add,出现了更多的选择
可以选择拦截请求的协议、IP地址/主机的范围、端口、文件
添加完成点击OK即可,如果说我们拦截的是比较简单的话,直接拦截URL即可
如果想拦截目标下的目录,直接在域名当中加入即可,例如/login/
点击OK即可
在Scope当中设置完后,就可以在站点地图当中进行更加直观的查看
Target 站点地图 Sitemap介绍
Sitemap里面有很多的分块,代表着不同的含义
Site Map的左边为访问的URL
按照网站的层级和深度,树形展示整个应用系统的结构和关联其他域的url情况;
右边显示的是某一个url被访问的明细列表,
共访问哪些url,请求和应答内容分别是什么,都有着详实的记录。
基于左边的树形结构,我们可以选择某个分支,对指定的路径进行扫描和抓取
进行被动式的探测某些漏洞
实战演示
代理截断目标网站,Target就会进行抓取,在访问的URL列表当中,要仔细的去找,顺序是随便摆放的,有时候会抓取的不完整,多拦截几次
这个是我们截断的站点地图
点击Filter进行显示设置
跟我们之前介绍的Proxy>Http history类似
同时也可以点击齿轮,恢复到默认的状态
点击Filter或者空白处就可以关闭
这个时候,我们可以浏览一下目录,查看一下明细列表
也可以点击右键,执行其它操作
可以进行爬虫、对应的扫描、使用评测工具、拷贝链接等等
通过这种直观的方式,我们清楚的看到对应的内容,更加直接的观察站点的结构
总结
1、掌握Burpsuite Target Scope设置。
2、掌握Burpsuite Sitemap 使用。
每个目录的具体含义
请求当中存在的弱点,这个弱点是什么情况
3、issues:问题
advisory:咨询