[Seguridad de la red] Herramienta de prueba de penetración - Burp Suite

Explicación de las funciones principales de la herramienta de pruebas de penetración Burp Suite


prefacio

El artículo es largo Antes de leerlo, se recomienda comprender las siguientes cuatro preguntas.

Pregunta 1. ¿Qué es Burp Suite?

Burp Suite es una herramienta de prueba de penetración integrada que integra una variedad de componentes de prueba de penetración, lo que nos permite completar mejor las pruebas de penetración y los ataques a las aplicaciones web de forma automática o manual.

En las pruebas de penetración, utilizamos Burp Suite para que las pruebas funcionen de forma más rápida y eficiente.

Pregunta 2: ¿Dónde está la función concreta de Burp Suite? (algunos ejemplos)

1. Ataque el sitio web y obtenga el nombre de usuario y la contraseña de inicio de sesión

inserte la descripción de la imagen aquí

2. Ataque al sitio web para obtener contraseña y token

Ataque el sitio web con la condición de obtener el token CSRF, obtenga el nombre de usuario y la contraseña de inicio de sesión correctos

inserte la descripción de la imagen aquí

3. Ataca el sitio web, omite la etapa de ingreso del código de verificación

Modifique el valor de respuesta, omita el código de verificación e ingrese al siguiente nivel de la página web

inserte la descripción de la imagen aquí

Pregunta 3. ¿Cómo instalar y configurar Burp Suite?

Tutorial de configuración de Burp Suite:
[Seguridad de red] Burpsuite v2021.12.1 Instalación, activación, configuración e inicio rápido

Pregunta 4. ¿Cómo usar Burp Suite?

El enlace de aprendizaje del sitio web oficial es el siguiente:
https://portswigger.net/support

https://portswigger.net/burp/documentation/desktop

El documento en línea del sitio web oficial tiene una introducción detallada a todos los parámetros de todos los módulos en la herramienta

inserte la descripción de la imagen aquí

1. Módulo proxy

1.1 Diseño de la interfaz

Documento de explicación de la interfaz

https://portswigger.net/burp/documentation/contents

1.1.1 Barra de menú

(1) barra de menú eructar

infiltrator:渗透者,对java程序中做安全扫描,生成jar包
clickbandit:点击劫持,生成一个点击劫持的工具来验证漏洞
collaborator:有些漏洞没有回显,添加一个服务器

[La transferencia de la imagen del enlace externo falló, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-fIbjWZwI-1689224384297) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706192634294.png)]

(2) proyecto de barra de menú

inserte la descripción de la imagen aquí

(3) Barra de menú Intruso

inserte la descripción de la imagen aquí

(4) Repetidor de barra de menú

inserte la descripción de la imagen aquí

(5) Ventana de la barra de menú

Cada ventana de la página de inicio puede ocupar de forma independiente toda la pantalla

inserte la descripción de la imagen aquí

(6) Barra de menú Ayuda

documentación local

[La transferencia de la imagen del enlace externo falló, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-0G61jdMd-1689224384302) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706193515543.png)]

1.1.2 Barra de módulos

(1) Barra de módulos Dashboard (dashboard)

Tareas (exploración de vulnerabilidades y tareas de rastreo)

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-R5MFjDCN-1689224384303) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706214942011.png)]

(2) Columna de módulo Objetivo (objetivo)

scope define una regla de escaneo

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-cOFzFjiD-1689224384304) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706215531357.png)]

(3) Columna de módulo Proxy (proxy)

Interceptar los paquetes HTTP del navegador (incluidas las solicitudes y respuestas), lo que equivale a un intermediario

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-qsXjo1fQ-1689224384304) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706220335397.png)]

Introducción al hogar

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-KFY9qQYz-1689224384316) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706220009905.png)]

(4) Módulo columna Intruso (intrusión)

Para la solicitud interceptada (dirección), configure la carga de ataque (carga útil) y use el diccionario para la prueba de penetración

Por ejemplo: escaneo de directorios, descifrado de contraseñas por fuerza bruta, pruebas de estrés, FUZZ, etc.

(5) Repetidor de barra de módulo (reproducción)

1. Analizar el contenido específico de solicitud y respuesta de cada paso

2. Modificar el contenido de la solicitud y la respuesta

3. Reenviar el contenido de la solicitud

(6) Módulo columna Secuenciador (secuenciador)

Se utiliza para evaluar si se pueden falsificar campos clave como Token y Sesión (ya sea fijo o predecible)

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-OEIRCHoe-1689224384318) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706220843547.png)]

(7) Decodificador de columna de módulo (descodificación)

Codificar y decodificar datos de solicitud

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-ylS4TrVA-1689224384319) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706220946842.png)]

(8) Módulo columna Comparer (comparador)

comparar los dos resultados

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-PI8rVAT7-1689224384319) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706221722071.png)]

(9) Columna del módulo Registrador (log)

[La transferencia de la imagen del enlace externo falló, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-l29iI6Ej-1689224384320) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706221708653.png)]

(10) Extensor de columna de módulo (enchufable)

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-G81f9peJ-1689224384321) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706221655097.png)]

1.2 Módulo proxy

1.2.1 Configuración del proxy del navegador

proxy web

Es inconveniente que una computadora se comunique con otras computadoras

Función: romper las restricciones de IP, ocultar IP, acelerar el acceso

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-tbimVDtW-1689224384322) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706231203850.png)]

Cómo transferir los datos enviados por el navegador al proxy en el BP, que debe configurarse

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-mC4gIrzB-1689224384323) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706231549347.png)]

1.2.1.1 Configuración de la computadora

Encienda el proxy en la computadora (no recomendado, afecta la velocidad)

[La transferencia de la imagen del enlace externo falló, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-K1QPriEF-1689224384323) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706231646810.png)]

1.2.1.2 Configuración del navegador

Abra el navegador, configure, busque proxy

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-9p4HEhlw-1689224384324) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706231909999.png)]

1.2.1.3 Complementos del navegador

(1) navegador Firefox

Busque "proxy foxy" en el componente adicional del navegador, haga clic para instalar

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-7lRNNwLh-1689224384325) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706232124707.png)]

Después de que la instalación sea exitosa, aparece el agente.

[Error en la transferencia de imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-VTVtwhIj-1689224384326) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706232257709.png)]

Agregue un proxy, haga clic en Opciones, ingrese burp proxy para el título, el tipo de proxy HTTP, la IP del proxy y el BP son consistentes, 127.0.0.1, el puerto y el BP coinciden con 8080, el nombre de usuario y la contraseña se ignoran

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-T52g20zJ-1689224384327) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230706232517532.png)]

De esta forma se obtiene un agente BP

(2) Google Chrome

buscar

crxdl.com

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-jmObpqXe-1689224384327) (C:\Users\gf5971\AppData\Roaming\Typora\ typora-user-images\ image-20230706232939627.png)]

Buscar en la búsqueda de complementos

proxy

inserte la descripción de la imagen aquí

Descargue uno de ellos, luego abra la dirección en Google Chrome

chrome://extensions

inserte la descripción de la imagen aquí

Modifique el paquete de instalación descargado a un archivo .crx a .zip, simplemente arrástrelo

Si el método anterior informa un error, debe abrir el modo de desarrollador en esta página

chrome://extensions

inserte la descripción de la imagen aquí

Elija cargar la extensión desempaquetada

Seleccione la carpeta principal, puede

1.2.2 Configuración de proxy de BP

configuración más fácil

El puerto de escucha predeterminado en la opción

inserte la descripción de la imagen aquí

Activar intercepción

inserte la descripción de la imagen aquí

Después de abrir, BP siempre está monitoreando, y en este momento, debe abrir el proxy BP del navegador

seguimiento inicial

inserte la descripción de la imagen aquí

1.2.2.1 liberación hacia adelante

Los siguientes son los significados específicos

inserte la descripción de la imagen aquí

Actualmente en el navegador Firefox, ingrese la URL de Baidu, abra Baidu

baidu.com

El navegador circulará y no podrá abrir la URL

inserte la descripción de la imagen aquí

Después de hacer clic en liberar

inserte la descripción de la imagen aquí

La URL se puede abrir normalmente

1.2.2.2 soltar

Después de descartar, el navegador muestra

inserte la descripción de la imagen aquí

1.2.2.3 Interfaz principal de intercepción

inserte la descripción de la imagen aquí

1.2.2.4 Opciones

inserte la descripción de la imagen aquí

puerto de escucha

inserte la descripción de la imagen aquí

Procesar los datos solicitados por el cliente al servidor

inserte la descripción de la imagen aquí

Interceptar la respuesta del servidor

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo de enlace antirrobo, se recomienda guardar la imagen y cargarla directamente (img-FrdpmX8A-1689224384337) (C:\Users\gf5971\AppData\Roaming\Typora \typora-user-images\ image-20230707213047599.png)]

Hacer otras sustituciones automáticas para solicitudes y respuestas

inserte la descripción de la imagen aquí

Penetración TLS (sin BP)

inserte la descripción de la imagen aquí

1.2.3 BP intercepta datos HTTPS

Certificado del sitio web:
1. El sistema operativo instala el certificado raíz, que contiene la clave pública de la CA
2. El certificado emitido por la CA contiene la clave pública de la organización y firma el resumen de la clave pública de la organización con la clave pública de la CA.
3. El navegador usa la clave pública de la CA. La clave pública verifica el resumen y confirma que la clave pública de la organización es legal.
4. El navegador usa la clave pública de la organización para negociar una clave de sesión con el servidor
5. El navegador se comunica con el servidor utilizando la clave de sesión.

HTTPS

inserte la descripción de la imagen aquí

Cuando el BP no instala el certificado, el navegador mostrará una advertencia de seguridad

inserte la descripción de la imagen aquí

1.2.3.1 Descargar certificado BP método uno

Después de que el navegador y BP estén encendidos, ingrese en el navegador

http://burp/

inserte la descripción de la imagen aquí

1.2.3.2 Descargar certificado BP método 2

En BP, Proxy, Opciones

seleccione exportar

inserte la descripción de la imagen aquí

Exportar en formato DER

inserte la descripción de la imagen aquí

Después de la descarga, importe el certificado en el navegador

En la configuración del navegador, ingrese "Certificados",

inserte la descripción de la imagen aquí

importar en autoridad

inserte la descripción de la imagen aquí

y confianza

inserte la descripción de la imagen aquí

1.2.4 BP Intercepta datos de aplicaciones móviles

Si desea infiltrarse en la aplicación móvil o en el servidor de la aplicación, primero debe capturar la aplicación

inserte la descripción de la imagen aquí

(1) Encienda el monitor de eructos de la computadora

En primer lugar, la computadora debe estar conectada a WiFi en lugar de a una red cableada, para que el teléfono móvil y la computadora puedan estar en el mismo entorno de red (si la red cableada de la computadora de escritorio y la WiFi del teléfono móvil están en el mismo entorno de red, también es posible).

Abra cmd en la computadora e ingrese ipconfig -all para ver la dirección IPv4 de la WLAN:

inserte la descripción de la imagen aquí

Por ejemplo, la IP actual es 192.168.10.142, recuérdala y utilízala más tarde. Inicie Burp, abra Proxy - Opciones - Agregar

inserte la descripción de la imagen aquí

En la ventana adicional que se abre, complete 8080 para el puerto y seleccione la dirección IP que acaba de ver para la dirección vinculante, como se muestra en la figura:

inserte la descripción de la imagen aquí

Haga clic en Aceptar para confirmar. En este momento, el oyente debe verificar el nuevo en lugar del predeterminado:

inserte la descripción de la imagen aquí

(2) Configurar proxy WiFi móvil

Primero conecte su teléfono al mismo WiFi que su computadora. Desde la configuración de su teléfono, vaya a la configuración de Wi-Fi

inserte la descripción de la imagen aquí

Mantenga presionado el nombre del WiFi actualmente conectado y haga clic en la ventana emergente "Modificar red".

inserte la descripción de la imagen aquí

En la ventana que se abre, marque "Mostrar opciones avanzadas"

inserte la descripción de la imagen aquí

Habilitar proxy: haga clic en el interruptor de proxy y seleccione "Manual" en la ventana emergente.

inserte la descripción de la imagen aquí

Después de habilitar el cambio de proxy, debe configurar el proxy:

inserte la descripción de la imagen aquí

El proxy ha sido configurado. Luego, todas las solicitudes de red en el teléfono se enviarán a Burp.

Nota: No es que tendrá solicitudes de red cuando esté operando la aplicación. La aplicación en el teléfono móvil está accediendo a la red todo el tiempo, por lo que se atraparán muchos paquetes irrelevantes.

Se recomienda encender el interruptor de intercepción de Burp antes de la operación manual, para que los paquetes se puedan capturar con precisión.

Active el interruptor de intercepción en Proxy-Intercept:

inserte la descripción de la imagen aquí

Por ejemplo: cuando el navegador móvil abre la búsqueda de Baidu, Burp captura el paquete de comunicación en la computadora:

inserte la descripción de la imagen aquí

En este punto, la configuración de captura de paquetes está completa.

(3) Certificado de instalación de teléfono móvil

Para los sitios web HTTPS, el cliente debe cifrar el mensaje con la clave del servidor antes de enviarlo.

Cuando se configura el proxy, el cliente (navegador) solicita un certificado de Burp, pero Burp no tiene un certificado y el navegador le indicará que no es seguro. O, si el certificado del servidor se usa para cifrar, lo que captura Burp es el mensaje cifrado, que no se puede ver ni modificar.

Así que el proceso completo es así:

El cliente primero encripta el mensaje con la clave de burp. Después de que burp descifra el texto sin formato, cifra el mensaje con la clave del servidor.

Así que aquí tenemos que instalar el certificado de eructos en el teléfono.

inserte la descripción de la imagen aquí

Seleccione el primero, certificado en formato DER, haga clic en Siguiente

inserte la descripción de la imagen aquí

Es muy importante elegir la ruta CA guardada (como la unidad D) y nombrar el archivo con el sufijo .cer, ya que el teléfono móvil solo puede instalar el tipo de certificado .cer y el formato der predeterminado no se puede reconocer ni instalar. Haga clic en Guardar, luego en Siguiente

inserte la descripción de la imagen aquí

Cuando se complete la exportación, cierre la ventana:

inserte la descripción de la imagen aquí

Envíe el archivo al teléfono móvil, como usar el "Asistente de transferencia de archivos" de WeChat. "Abrir con otra aplicación" en tu teléfono.

inserte la descripción de la imagen aquí

Seleccione "Instalador de certificados" para abrir, solo una vez

inserte la descripción de la imagen aquí

Escriba el nombre del certificado, seleccione WLAN, confirme, la instalación es exitosa.

inserte la descripción de la imagen aquí

Busque "certificado" en la configuración, credenciales de usuario y vea el certificado:

inserte la descripción de la imagen aquí

Puede ver los certificados instalados

inserte la descripción de la imagen aquí

(4) Cancelar captura de eructos

Si ya no necesita tomar el paquete del teléfono y necesita acceso normal, simplemente cancele el proxy. Mantenga presionado el nombre de WiFi para ingresar a la configuración, mostrar opciones avanzadas, proxy, establecer en "ninguno", guardar, puede

inserte la descripción de la imagen aquí

2. Módulo de destino

2.1 El rol del módulo Target

Registre todo el tráfico que pasa por BP

1. El historial HTTP se registra en orden cronológico

2. El objetivo se clasifica y registra por host o nombre de dominio

Después de solicitar Taobao, planes de destino y registros por sitio

inserte la descripción de la imagen aquí

作用
1、把握网站的整体情况 

2、对一次工作的域进行分析 

3、分析网站存在的攻击面

Superficie de ataque:
una colección de métodos de ataque que se pueden adoptar para un sistema de software. Cuanto mayor sea la superficie de ataque de un software, mayor será el riesgo de seguridad. La superficie de ataque
incluye: campos, protocolos, interfaces, servicios y puntos de ataque de hardware.

2.2 Target establece el alcance del objetivo

Propósito: Qué tráfico se registra y qué tráfico no se registra

2.2.1 Determinar el mismo dominio

协议、域名和端口必须都相同才算一个域

目录、文件、参数可以不同

Al igual que en la siguiente tabla, excepto que los dos nombres de dominio en la primera fila son el mismo dominio, el resto no son el mismo dominio

El protocolo en la segunda línea es diferente.
El nombre de dominio principal en la tercera línea es diferente.
El nombre del subdominio en la cuarta línea es diferente.
El puerto en la quinta línea es diferente.

Dominio 1 Dominio 2
http://www.baidu.com/ http://www.baidu.com/admin?a=1
http://www.baidu.com/ https://www.baidu.com/
http://www.baidu.com/ http://www.baidu.cn/
http://www.baidu.com/ http://blog.baidu.com/
http://www.baidu.com:80/ http://www.baidu.com:7298

2.2.2 Limitación del alcance de los dominios

Solo interceptar el sitio, no el contenido del sitio.

Lista blanca: solo estos bloquearé

Lista negra: siempre y cuando estos no estén bloqueados

Por ejemplo,
solo intercepte https://www.baidu.com/
pero no https://www.baidu.com/blog

La ruta de la lista negra es generalmente una subruta de la lista blanca

inserte la descripción de la imagen aquí

2.2.3 Escenarios de uso

1、限定Sitemap和HTTP history记录哪些域的内容
2、限定Spider抓取哪些域的内容
3、限定Scanner扫描哪些域的安全漏洞

Configuración avanzada de reglas de listas blancas y negras

se pueden agregar expresiones regulares

inserte la descripción de la imagen aquí

2.3 Mapa del sitio Mapa del sitio

Finalidad: conservación de los resultados registrados

2.3.1 Tipo de registro de mapa del sitio

1、自动(爬行)
	全面但耗费时间
	
2、手动(浏览器访问)
	只记录一次的站点地图
	要求设置好BP和浏览器的代理,并且在访问前关掉拦截

Primero elimine el historial HTTP y el mapa del sitio de Target

En Intercept, aparecerán todos los sitemaps

inserte la descripción de la imagen aquí

2.3.2 Intercepción predeterminada

Bloquear algunos archivos por defecto

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí

2.3.3 Interfaz

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí

2.4 Operación de resultado objetivo

Simplemente haga clic derecho

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí

2.4.1 Agregar al alcance

Significa que se generó una lista blanca para este nombre de dominio, y todo el contenido, excepto esta ruta, no se registrará en el mapa del sitio.

2.4.2 Enviar a módulo

enviado al módulo correspondiente

inserte la descripción de la imagen aquí

2.4.3 Solicitud en navegador

abierta en el navegador

inserte la descripción de la imagen aquí

2.4.4 Herramientas de participación

herramientas interactivas

(1) buscar

Verifique el contenido exacto

inserte la descripción de la imagen aquí

Encuentra la etiqueta img

inserte la descripción de la imagen aquí

(2) Buscar comentarios

encontrar notas

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí

(3) Buscar guión

Encuentra scripts bajo dominio

inserte la descripción de la imagen aquí

(4) Buscar referencia

Ver código fuente del sitio web

Hay muchos hipervínculos en la página web, si quiere saber desde dónde saltar, necesita una referencia

作用:
告诉服务器当前请求是从哪个页面链接过来的 

应用场景: 
1、来源统计
2、防盗链

(5) Analizar objetivo

Análisis de superficie de ataque

inserte la descripción de la imagen aquí

Mostrar enlaces dinámicos, enlaces estáticos, cuántos parámetros hay

inserte la descripción de la imagen aquí

(6) Descubrir contenido

Descubrir contenido para un dominio

Use el diccionario incorporado para hacer un escaneo de directorio para determinar si existen ciertos archivos o carpetas

inserte la descripción de la imagen aquí

(7) Programar tarea

tarea cronometrada

inserte la descripción de la imagen aquí

Pausar una tarea afecta a muchas tareas

inserte la descripción de la imagen aquí

(8) Pruebas manuales

Simulador de prueba manual

inserte la descripción de la imagen aquí

2.4.5 Comparar mapas del sitio

Compare los dos resultados de respuesta de HTTP

Por ejemplo, use diferentes cuentas e inicie sesión con diferentes parámetros

inserte la descripción de la imagen aquí

3. Módulo de escaneo

3.1 Descripción general del análisis de vulnerabilidades

漏洞扫描工具

AWVS、Appscan、Nessus、Openvas、Goby、 Xray、ZAP

3.1.1 Dos funciones principales (Crwal&Audit)

Dos funciones, rastreo y auditoría.

inserte la descripción de la imagen aquí

Escaneo activo y escaneo pasivo

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí

3.1.2 Tres estados de filtrado

inserte la descripción de la imagen aquí

3.1.3 Escaneo activo

El escaneo activo tiene un área de impacto grande y no se recomienda

Escaneo activo:

1. Método: rastrear todos los enlaces y detectar vulnerabilidades
2. Características: enviar una gran cantidad de solicitudes
3. Ocasiones de uso: entornos de desarrollo y prueba
4. Vulnerabilidades de destino:
vulnerabilidades del lado del cliente, como XSS, inyección de encabezado HTTP y redirección de operaciones .
Vulnerabilidades del lado del servidor, como inyección SQL, inyección de línea de comandos y cruce de archivos.

3.1.4 Escaneo pasivo

Escaneo pasivo:
1. Método: solo detecta la dirección del servidor proxy BP sin rastrear
2. Características: envía solicitudes limitadas
3. Ocasión de uso: entorno de producción
4. Para vulnerabilidades:
(1) La contraseña enviada es texto sin formato sin cifrar.
(2) Atributos de las cookies inseguras, como la falta de HttpOnly y las banderas de seguridad.
(3) Falta el alcance de la cookie.
(4) Inclusión de secuencias de comandos entre dominios y filtraciones de referencias de sitios.
(5) Autocompletar valores de formulario, especialmente contraseñas.
(6) Almacenamiento en caché de contenido protegido por SSL.
(7) Listado de directorios.
(8) La respuesta se retrasa después de enviar la contraseña.
(9) Transmisión insegura de tokens de sesión.
(10) Fuga de información confidencial, como direcciones IP internas, direcciones de correo electrónico, seguimiento de pilas y otra fuga de información.
(11) Configuración no segura de ViewState.
(12) Directiva de tipo de contenido incorrecta o irregular

3.2 Función de escaneo

Seleccione Nuevo escaneo, seleccione el sitio web que creó en la dirección de escaneo, pupstudy

3.2.1 Información de escaneo

inserte la descripción de la imagen aquí

3.2.2 Configuración detallada

3.2.2.1 Configuración de rastreo

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí

(1) Configuración de la operación de rastreo

inserte la descripción de la imagen aquí

(2) Límite de rastreo

inserte la descripción de la imagen aquí

(3) Manejo de errores de rastreo

inserte la descripción de la imagen aquí

3.2.2.2 Configuración de auditoría

inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí

(1) Configuración de la operación de auditoría

inserte la descripción de la imagen aquí

(2) Informe de vulnerabilidad de resultados de escaneo

inserte la descripción de la imagen aquí

(3) Manejo de errores de escaneo

inserte la descripción de la imagen aquí

(4) Tipo de punto de inserción

inserte la descripción de la imagen aquí

3.2.3 Configuración de inicio de sesión

Si la dirección escaneada necesita iniciar sesión (página de fondo), debe proporcionar el número de cuenta y la contraseña

inserte la descripción de la imagen aquí

3.2.4 Ejemplo de rastreo de rastreo

Después de configurarlo, ahora ha comenzado a rastrear

Seleccione rastrear en la configuración

Seleccione Ver detalles para ver contenido detallado

inserte la descripción de la imagen aquí

Ya rastreado a 6 direcciones

inserte la descripción de la imagen aquí

Todas las direcciones rastreadas se registran en el registrador

inserte la descripción de la imagen aquí

3.2.5 Ejemplo de rastreo pasivo

Elija rastreo pasivo

inserte la descripción de la imagen aquí

Elija el primero, rastree y audite

inserte la descripción de la imagen aquí

Primero cree una configuración de rastreo

inserte la descripción de la imagen aquí

Haga clic en estos elementos y guarde

inserte la descripción de la imagen aquí

Luego cree una nueva configuración de auditoría

inserte la descripción de la imagen aquí

Muestra que está rastreando, y la auditoría debe realizarse después de que finalice el rastreo, y no se informarán lagunas antes de la auditoría.

3.3 Función de escaneo en vivo

inserte la descripción de la imagen aquí

Seleccionar escaneo pasivo

inserte la descripción de la imagen aquí

3.4 Generar informe de escaneo

Una vez finalizada la tarea, el informe de BP se puede exportar (debe ser posterior al final)

inserte la descripción de la imagen aquí

4. Módulo repetidor

4.1 Función de repetidor

1、发起HTTP请求,分析响应 
2、重放请求

4.2 Cómo usar

inserte la descripción de la imagen aquí

nueva ventana,

inserte la descripción de la imagen aquí

Al enviar a este módulo, punto de envío, se puede modificar el contenido.

5. Módulo de intrusión

Traducción: invasor

Más utilizado para la voladura de contraseñas

5.1 Función y principio del módulo

原理

请求参数进行修改,分析响应内容,获得特征数据

本质:
1、自动化发起HTTP请求
2、基于现成字典或者生成字典
用途

1、猜测用户名、密码等
2、寻找参数、目录等
3、枚举商品ID、验证码等
4、模糊测试(FUZZ)
可替代工具:
wfuzz(全部功能)、dirb(目录扫描)、hydra(暴
破)……

5.2 Código de verificación de omisión y combate de fuerza bruta de contraseña

Manténganse al tanto. . . . . .

Supongo que te gusta

Origin blog.csdn.net/weixin_48701521/article/details/131699858
Recomendado
Clasificación