[ネットワークセキュリティ]ペネトレーションテストツール - Burp Suite

ペネトレーションテストツールBurp Suiteの主な機能を解説


序文

この記事は長いので、読む前に次の 4 つの質問を理解しておくことをお勧めします

質問1. Burp Suiteとは何ですか?

Burp Suite は、さまざまな侵入テスト コンポーネントを統合した統合侵入テスト ツールで、Web アプリケーションに対する侵入テストと攻撃を自動または手動でより適切に完了できるようにします。

侵入テストでは、テスト作業をより迅速かつ効率的に行うために Burp Suite を使用します。

質問 2: Burp Suite の具体的な機能はどこですか? (いくつかの例)

1. Webサイトを攻撃し、ユーザーのログイン名とパスワードを入手する

ここに画像の説明を挿入

2. Webサイトを攻撃してパスワードとトークンを取得する

CSRFトークンを取得することを条件にWebサイトを攻撃し、正しいユーザー名とログインパスワードを取得する

ここに画像の説明を挿入

3. Webサイトを攻撃し、認証コード入力段階をスキップする

応答値を改ざんし、検証コードをスキップして、Web ページの次のレベルに入ります。

ここに画像の説明を挿入

質問 3. Burp Suite をインストールして設定するにはどうすればよいですか?

Burp Suite の設定チュートリアル:
[ネットワーク セキュリティ] Burpsuite v2021.12.1 インストール、アクティベーション、構成、クイック スタート

質問 4. Burp Suite の使用方法は?

公式 Web サイトの学習リンクは次のとおりです:
https://portswigger.net/support

https://portswigger.net/burp/documentation/desktop

公式 Web サイトのオンライン ドキュメントには、ツールのすべてのモジュールのすべてのパラメーターについて詳しく説明されています。

ここに画像の説明を挿入

1.プロキシモジュール

1.1 インターフェースのレイアウト

インターフェース説明書

https://portswigger.net/burp/documentation/contents

1.1.1 メニューバー

(1) メニューバー げっぷ

infiltrator:渗透者,对java程序中做安全扫描,生成jar包
clickbandit:点击劫持,生成一个点击劫持的工具来验证漏洞
collaborator:有些漏洞没有回显,添加一个服务器

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-fIbjWZwI-1689224384297) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706192634294.png)]

(2) メニューバープロジェクト

ここに画像の説明を挿入

(3) メニューバー侵入者

ここに画像の説明を挿入

(4) メニューバーリピーター

ここに画像の説明を挿入

(5) メニューバーウィンドウ

ホームページ上の各ウィンドウは独立して画面全体を占めることができます

ここに画像の説明を挿入

(6) メニューバーのヘルプ

ローカルドキュメント

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-0G61jdMd-1689224384302) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706193515543.png)]

1.1.2 モジュールバー

(1) モジュールバー Dashboard(ダッシュボード)

タスク (脆弱性スキャンおよびクロール タスク)

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-R5MFjDCN-1689224384303) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706214942011.png)]

(2) モジュール列 Target(ターゲット)

スコープはスキャン ルールを定義します

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-cOFzFjiD-1689224384304) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706215531357.png)]

(3) モジュール列 Proxy(プロキシ)

ブラウザの HTTP パケット (リクエストとレスポンスを含む) をインターセプトします。これは仲介者に相当します。

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-qsXjo1fQ-1689224384304) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706220335397.png)]

ホーム紹介

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-KFY9qQYz-1689224384316) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706220009905.png)]

(4) モジュール欄 Intruder(侵入)

傍受したリクエスト(アドレス)に対して攻撃負荷(ペイロード)を設定し、辞書を使用してペネトレーションテストを行う

例: ディレクトリ スキャン、パスワード ブルート フォース クラッキング、ストレス テスト、FUZZ など。

(5) モジュールバー リピーター(再生)

1. 各ステップの具体的なリクエストとレスポンスの内容を分析する

2. リクエストとレスポンスの内容を変更する

3. リクエスト内容を再送信する

(6) モジュール列 Sequencer (シーケンサー)

トークンやセッションなどのキーフィールドが偽造可能かどうか(固定されているか予測可能か)を評価するために使用されます。

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-OEIRCHoe-1689224384318) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706220843547.png)]

(7) モジュール列 Decoder (デコード)

リクエストデータのエンコードとデコード

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-ylS4TrVA-1689224384319) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706220946842.png)]

(8) モジュール列 Comparer(コンパレータ)

2 つの結果を比較する

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-PI8rVAT7-1689224384319) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706221722071.png)]

(9) モジュール列 Logger(ログ)

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-l29iI6Ej-1689224384320) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706221708653.png)]

(10) モジュール列エクステンダー(プラグイン)

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-G81f9peJ-1689224384321) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706221655097.png)]

1.2 プロキシモジュール

1.2.1 ブラウザのプロキシ設定

ウェブプロキシ

あるコンピュータが他のコンピュータと通信するのは不便です

機能: IP制限を突破し、IPを隠し、アクセスを高速化します。

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-tbimVDtW-1689224384322) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706231203850.png)]

ブラウザから送信されたデータをBP上のプロキシに転送する方法(設定が必要)

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-mC4gIrzB-1689224384323) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706231549347.png)]

1.2.1.1 コンピュータの設定

コンピューターのプロキシをオンにします (速度に影響するため、推奨されません)

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-K1QPriEF-1689224384323) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706231646810.png)]

1.2.1.2 ブラウザの設定

ブラウザを開き、プロキシを設定、検索します

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-9p4HEhlw-1689224384324) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706231909999.png)]

1.2.1.3 ブラウザプラグイン

(1) Firefoxブラウザ

ブラウザのアドオンコンポーネントで「foxy proxy」を検索し、クリックしてインストールします

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-7lRNNwLh-1689224384325) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706232124707.png)]

インストールが成功すると、エージェントが表示されます

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-VTVtwhIj-1689224384326) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706232257709.png)]

プロキシを追加し、[オプション]をクリックし、タイトルに burp proxy と入力します。プロキシ タイプ HTTP、プロキシ IP と BP は一貫しています、127.0.0.1、ポートと BP は 8080 に一致、ユーザー名とパスワードは無視されます

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-T52g20zJ-1689224384327) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230706232517532.png)]

このようにして、BP剤が得られます

(2) Google Chrome

検索

crxdl.com

[外部リンク画像の転送に失敗しました。ソース サイトにはリーチ防止メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-jmObpqXe-1689224384327) (C:\Users\gf5971\AppData\Roaming\Typora\) typora-user-images\ image-20230706232939627.png)]

プラグイン検索で検索

proxy

ここに画像の説明を挿入

いずれかをダウンロードし、Google Chrome でアドレスを開きます

chrome://extensions

ここに画像の説明を挿入

ダウンロードしたインストール パッケージを .crx ファイルに変更し、.zip にドラッグするだけです。

上記のメソッドでエラーが報告された場合は、このページで開発者モードを開く必要があります

chrome://extensions

ここに画像の説明を挿入

解凍された拡張機能をロードすることを選択します

メインフォルダーを選択すると、

1.2.2 BPプロキシ設定

最も簡単なセットアップ

オプションのデフォルトのリスニングポート

ここに画像の説明を挿入

インターセプトをオンにする

ここに画像の説明を挿入

開いた後、BP は常に監視しており、このとき、ブラウザの BP プロキシを開く必要があります

初期モニタリング

ここに画像の説明を挿入

1.2.2.1 フォワードリリース

具体的な意味は以下の通り

ここに画像の説明を挿入

現在 Firefox ブラウザで Baidu URL を入力し、Baidu を開きます

baidu.com

ブラウザがぐるぐる回ってURLを開けません

ここに画像の説明を挿入

リリースをクリックした後

ここに画像の説明を挿入

URLは普通に開けます

1.2.2.2 ドロップ

破棄後、ブラウザには次のように表示されます

ここに画像の説明を挿入

1.2.2.3 メインインターフェイスのインターセプト

ここに画像の説明を挿入

1.2.2.4 オプション

ここに画像の説明を挿入

リスニングポート

ここに画像の説明を挿入

クライアントからサーバーに要求されたデータを処理します。

ここに画像の説明を挿入

サーバーの応答を傍受する

[外部リンク画像の転送に失敗しました。ソース サイトには盗難防止リンク メカニズムがある可能性があります。画像を保存して直接アップロードすることをお勧めします (img-FrdpmX8A-1689224384337) (C:\Users\gf5971\AppData\Roaming\Typora) \typora-user-images\ image-20230707213047599.png)]

リクエストとレスポンスのその他の自動置換を実行する

ここに画像の説明を挿入

TLS ペネトレーション (BP なし)

ここに画像の説明を挿入

1.2.3 BP が HTTPS データを傍受する

Web サイト証明書:
1. オペレーティング システムは、CA の公開キーを含むルート証明書をインストールします
2. CA によって発行された証明書には組織の公開キーが含まれ、組織の公開キーの概要に署名します3. ブラウザはCA の公開キーを
使用します。公開キーは要約をチェックし、組織の公開キーが合法であることを確認します。 4. ブラウザは組織の公開キーを使用して、組織の公開キーを使用してセッション キーをネゴシエートします
。 5.ブラウザ
はセッション キーを使用してサーバーと通信します。

HTTPS

ここに画像の説明を挿入

BP が証明書をインストールしない場合、ブラウザはセキュリティ警告をポップアップ表示します。

ここに画像の説明を挿入

1.2.3.1 BP 証明書のダウンロード方法 1

ブラウザとBPをオンにした後、ブラウザに入力します

http://burp/

ここに画像の説明を挿入

1.2.3.2 BP証明書のダウンロード方法2

BP、プロキシ、オプションで

エクスポートを選択

ここに画像の説明を挿入

DER形式でエクスポート

ここに画像の説明を挿入

ダウンロード後、証明書をブラウザにインポートします

ブラウザの設定で「証明書」と入力し、

ここに画像の説明を挿入

権限のある輸入

ここに画像の説明を挿入

そして信頼する

ここに画像の説明を挿入

1.2.4 BP によるモバイル APP データの傍受

モバイルアプリまたはアプリのサーバーに侵入したい場合は、まずアプリを捕捉する必要があります

ここに画像の説明を挿入

(1) パソコンのげっぷモニターの電源を入れます

まず、携帯電話とコンピュータを同じネットワーク環境にできるように、コンピュータを有線ネットワークではなく WiFi に接続する必要があります (デスクトップ コンピュータの有線ネットワークと携帯電話の WiFi が接続されている場合)。同じネットワーク環境であれば可能です)。

コンピューター上で cmd を開き、「ipconfig -all」と入力して、WLAN の IPv4 アドレスを表示します。

ここに画像の説明を挿入

たとえば、現在の IP は 192.168.10.142 です。これを覚えておいて、後で使用します。Burpを起動し、プロキシを開きます - オプション - 追加

ここに画像の説明を挿入

追加されたウィンドウが開いたら、図に示すように、ポートとして 8080 を入力し、バインド アドレスとして先ほど確認した IP アドレスを選択します。

ここに画像の説明を挿入

「OK」をクリックして確認します。現時点では、リスナーはデフォルトのものではなく新しいものをチェックする必要があります。

ここに画像の説明を挿入

(2) モバイル WiFi プロキシを設定する

まず、携帯電話をコンピューターと同じ WiFi に接続します。携帯電話の設定からWi-Fi設定に移動します

ここに画像の説明を挿入

現在接続しているWiFiの名前を長押しし、ポップアップ「ネットワークの変更」をクリックします。

ここに画像の説明を挿入

開いたウィンドウで「詳細オプションを表示」にチェックを入れます

ここに画像の説明を挿入

プロキシを有効にする: プロキシ スイッチをクリックし、ポップアップ ウィンドウで「手動」を選択します。

ここに画像の説明を挿入

プロキシ スイッチを有効にした後、プロキシを構成する必要があります。

ここに画像の説明を挿入

プロキシが設定されました。その後、電話上のすべてのネットワーク リクエストが Burp に送信されます。

注: アプリの操作中にネットワーク リクエストが発生するわけではありません。携帯電話のアプリは常にネットワークにアクセスしているため、無関係なパケットが多数捕捉されます。

パケットを正確にキャプチャできるように、手動操作の前に Burp のインターセプト スイッチをオンにすることをお勧めします。

Proxy-Intercept でインターセプト スイッチをオンにします。

ここに画像の説明を挿入

たとえば、モバイル ブラウザが Baidu 検索を開くと、通信パケットがコンピュータ上の Burp によってキャプチャされます。

ここに画像の説明を挿入

これでパケットキャプチャの設定は完了です。

(3) 携帯電話設置証明書

HTTPS Web サイトの場合、クライアントはメッセージを送信する前にサーバーのキーを使用してメッセージを暗号化する必要があります。

プロキシが設定されている場合、クライアント (ブラウザ) は burp に証明書を要求しますが、burp には証明書がないため、ブラウザは安全ではないことを示すプロンプトを表示します。または、サーバーの証明書が暗号化に使用されている場合、Burp がキャプチャするのは暗号化されたメッセージであり、表示または変更することはできません。

完全なプロセスは次のようになります。

クライアントはまず、burp のキーを使用してメッセージを暗号化します。burp は平文を復号化した後、サーバーのキーを使用してメッセージを暗号化します。

したがって、ここではげっぷ証明書を電話機にインストールする必要があります。

ここに画像の説明を挿入

最初の証明書である DER 形式の証明書を選択し、「次へ」をクリックします

ここに画像の説明を挿入

保存された CA パス (D ドライブなど) を選択し、ファイル接尾辞 .cer を付けることが非常に重要です。これは、携帯電話では証明書の種類が .cer しかインストールできず、デフォルトの der 形式は認識およびインストールできないためです。「保存」をクリックし、「次へ」をクリックします

ここに画像の説明を挿入

エクスポートが完了したら、ウィンドウを閉じます。

ここに画像の説明を挿入

WeChatの「ファイル転送アシスタント」などを利用して、ファイルを携帯電話に送信します。携帯電話で「別のアプリで開く」。

ここに画像の説明を挿入

「証明書インストーラー」を選択して開きます (一度だけ)

ここに画像の説明を挿入

証明書の名前を書き込み、WLAN を選択し、インストールが成功したことを確認します。

ここに画像の説明を挿入

設定、ユーザー認証情報で「証明書」を検索し、証明書を表示します。

ここに画像の説明を挿入

インストールされている証明書を確認できます

ここに画像の説明を挿入

(4)げっぷ捕捉をキャンセルする

携帯電話のパッケージを取得する必要がなくなり、通常のアクセスが必要な場合は、プロキシをキャンセルしてください。WiFi 名を長押しして設定に入ります - 詳細オプションを表示します - プロキシを「なし」に設定し、保存すると、

ここに画像の説明を挿入

2. 対象モジュール

2.1 ターゲットモジュールの役割

BP を通過するすべてのトラフィックを記録する

1. HTTP履歴は時系列に記録されます

2. ターゲットはホスト名またはドメイン名によって分類および記録されます

タオバオ申請後、サイト別の目標計画と記録

ここに画像の説明を挿入

作用
1、把握网站的整体情况 

2、对一次工作的域进行分析 

3、分析网站存在的攻击面

攻撃対象領域:
ソフトウェア システムに採用できる攻撃手法の集合。ソフトウェアの攻撃対象領域が大きいほど、セキュリティ リスクが大きくなります。攻撃対象領域には、フィールド、プロトコル、インターフェイス、サービス、ハードウェア攻撃ポイントが含まれます

2.2 ターゲットはターゲット範囲を設定します

目的: どのトラフィックが記録され、どのトラフィックが記録されないか

2.2.1 同一ドメインの判定

协议、域名和端口必须都相同才算一个域

目录、文件、参数可以不同

次の表と同様ですが、最初の行の 2 つのドメイン名が同じドメインであり、残りは同じドメインではありません。

2行目のプロトコルが異なります
3行目のメインドメイン名が異なります
4行目のサブドメイン名が異なります
5行目のポートが異なります

ドメイン1 ドメイン2
http://www.baidu.com/ http://www.baidu.com/admin?a=1
http://www.baidu.com/ https://www.baidu.com/
http://www.baidu.com/ http://www.baidu.cn/
http://www.baidu.com/ http://blog.baidu.com/
http://www.baidu.com:80/ http://www.baidu.com:7298

2.2.2 ドメインの範囲の制限

サイト内のコンテンツではなく、サイトのみを傍受します

ホワイトリスト: これらのみをブロックします

ブラックリスト: これらがブロックされていない限り

たとえば、
https://www.baidu.com/ のみをインターセプトし
、https://www.baidu.com/blog はインターセプトしません。

ブラックリストのパスは通常、ホワイトリストのサブパスです。

ここに画像の説明を挿入

2.2.3 使用シナリオ

1、限定Sitemap和HTTP history记录哪些域的内容
2、限定Spider抓取哪些域的内容
3、限定Scanner扫描哪些域的安全漏洞

高度なブラック/ホワイト リスト ルール設定

正規表現を追加できる

ここに画像の説明を挿入

2.3 サイトマップ サイトマップ

目的:記録結果の保存

2.3.1 サイトマップのレコードタイプ

1、自动(爬行)
	全面但耗费时间
	
2、手动(浏览器访问)
	只记录一次的站点地图
	要求设置好BP和浏览器的代理,并且在访问前关掉拦截

まずHTTP履歴とターゲットサイトマップを削除します。

Intercept では、すべてのサイトマップが表示されます

ここに画像の説明を挿入

2.3.2 デフォルトのインターセプト

デフォルトで一部のファイルをブロックする

ここに画像の説明を挿入

ここに画像の説明を挿入

2.3.3 インターフェース

ここに画像の説明を挿入

ここに画像の説明を挿入

2.4 目標結果の操作

右クリックするだけです

ここに画像の説明を挿入

ここに画像の説明を挿入

2.4.1 スコープに追加する

これは、このドメイン名に対して生成されたホワイトリストがあり、このパスを除くすべてのコンテンツがサイトマップに記録されないことを意味します。

2.4.2 モジュールに送信

対応するモジュールに送信される

ここに画像の説明を挿入

2.4.3 ブラウザでのリクエスト

ブラウザで開く

ここに画像の説明を挿入

2.4.4 エンゲージメントツール

インタラクティブツール

(1)検索

正確な内容を確認する

ここに画像の説明を挿入

imgタグを探す

ここに画像の説明を挿入

(2)コメントを探す

メモを見つける

ここに画像の説明を挿入

ここに画像の説明を挿入

(3) スクリプトを検索

ドメインの下でスクリプトを検索する

ここに画像の説明を挿入

(4)リファレンスを探す

ウェブサイトのソースを表示

Web ページには多くのハイパーリンクがあり、どこからジャンプすればよいかを知りたい場合は、参照が必要です。

作用:
告诉服务器当前请求是从哪个页面链接过来的 

应用场景: 
1、来源统计
2、防盗链

(5)分析対象

攻撃対象領域の分析

ここに画像の説明を挿入

動的リンク、静的リンク、パラメータの数を表示します。

ここに画像の説明を挿入

(6)コンテンツの発見

ドメインのコンテンツを検出する

内蔵辞書を使用してディレクトリ スキャンを実行し、特定のファイルまたはフォルダーが存在するかどうかを確認します。

ここに画像の説明を挿入

(7)スケジュールタスク

時限タスク

ここに画像の説明を挿入

タスクを一時停止すると多くのタスクに影響します

ここに画像の説明を挿入

(8)手動テスト

手動テストシミュレータ

ここに画像の説明を挿入

2.4.5 サイトマップの比較

HTTPの2つの応答結果を比較する

たとえば、別のアカウントを使用し、別のパラメータでログインします。

ここに画像の説明を挿入

3. スキャンモジュール

3.1 脆弱性スキャンの概要

漏洞扫描工具

AWVS、Appscan、Nessus、Openvas、Goby、 Xray、ZAP

3.1.1 2 つの主要な機能 (Crwal&Audit)

クロールと監査の 2 つの機能

ここに画像の説明を挿入

アクティブ スキャンとパッシブ スキャン

ここに画像の説明を挿入

ここに画像の説明を挿入

3.1.2 3 つのフィルタリング状態

ここに画像の説明を挿入

3.1.3 アクティブスキャン

アクティブ スキャンは影響を受ける範囲が広いため、推奨されません

アクティブスキャン:

1. 手法: すべてのリンクを巡回して脆弱性を検出
2. 特徴: 大量のリクエストを送信
3. 使用機会: 開発およびテスト環境
4. 対象となる脆弱性:
XSS、HTTP ヘッダー インジェクション、操作リダイレクトなどのクライアント側の脆弱性。
SQL インジェクション、コマンド ライン インジェクション、ファイル トラバーサルなどのサーバー側の脆弱性。

3.1.4 パッシブスキャン

パッシブ スキャン:
1. 方法: クロールせずに BP プロキシ サーバーのアドレスのみを検出します。
2. 機能: 制限されたリクエストを送信します。
3. 使用機会: 本番環境
4. 脆弱性の場合:
(1) 送信されたパスワードは暗号化されていない平文です。
(2) 安全でない Cookie の属性 (HttpOnly やセキュリティ フラグの欠如など)。
(3) Cookie のスコープがありません。
(4) クロスドメイン スクリプトのインクルードとサイト参照の漏洩。
(5) フォームの値、特にパスワードを自動入力します。
(6) SSL で保護されたコンテンツのキャッシュ。
(7) ディレクトリのリスト。
(8) パスワード送信後の返答が遅い。
(9) セッション トークンの安全でない送信。
(10) 内部IPアドレス、電子メールアドレス、スタック追跡等の機密情報の漏洩、その他の情報漏洩。
(11) 安全でない ViewState 構成。
(12) 間違っているか不規則な Content-Type ディレクティブ

3.2 スキャン機能

[新しいスキャン] を選択し、スキャン アドレスで構築した Web サイト、pupstudy を選択します。

3.2.1 スキャン情報

ここに画像の説明を挿入

3.2.2 詳細構成

3.2.2.1 クロール設定

ここに画像の説明を挿入

ここに画像の説明を挿入

(1) クロール動作の設定

ここに画像の説明を挿入

(2) クロール制限

ここに画像の説明を挿入

(3) クローリングエラー処理

ここに画像の説明を挿入

3.2.2.2 監査構成

ここに画像の説明を挿入

ここに画像の説明を挿入

(1) 監査動作の設定

ここに画像の説明を挿入

(2) スキャン結果脆弱性レポート

ここに画像の説明を挿入

(3) スキャンエラー処理

ここに画像の説明を挿入

(4) 挿入点の種類

ここに画像の説明を挿入

3.2.3 ログイン設定

スキャンしたアドレスでログインする必要がある場合 (バックエンド ページ)、アカウント番号とパスワードを入力する必要があります。

ここに画像の説明を挿入

3.2.4 クロールクローリングの例

設定後、クロールが開始されました

設定でクロールを選択します

詳細なコンテンツを表示するには、「詳細を表示」を選択します

ここに画像の説明を挿入

すでに 6 つのアドレスにクロールされています

ここに画像の説明を挿入

クロールされたすべてのアドレスがロガーに記録されます

ここに画像の説明を挿入

3.2.5 受動的なクローリングの例

パッシブクロールを選択します

ここに画像の説明を挿入

最初のクロールと監査を選択します

ここに画像の説明を挿入

まずクロール構成を作成します

ここに画像の説明を挿入

これらの項目をクリックして保存します

ここに画像の説明を挿入

次に、新しい監査構成を作成します

ここに画像の説明を挿入

クロール中であることを示しており、監査はクロール終了後に実行する必要があり、監査前に抜け穴は報告されません。

3.3 ライブスキャン機能

ここに画像の説明を挿入

パッシブスキャンを選択します

ここに画像の説明を挿入

3.4 スキャンレポートの生成

タスクが終了したら、BP レポートをエクスポートできます (タスク終了後に行う必要があります)。

ここに画像の説明を挿入

4. リピータモジュール

4.1 リピーター機能

1、发起HTTP请求,分析响应 
2、重放请求

4.2 使用方法

ここに画像の説明を挿入

新しい窓、

ここに画像の説明を挿入

このモジュール、ポイント送信に送信することで、内容を変更できます

5. イントルーダーモジュール

翻訳: 侵略者

パスワードブラストに最もよく使われる

5.1 モジュールの機能と原理

原理

请求参数进行修改,分析响应内容,获得特征数据

本质:
1、自动化发起HTTP请求
2、基于现成字典或者生成字典
用途

1、猜测用户名、密码等
2、寻找参数、目录等
3、枚举商品ID、验证码等
4、模糊测试(FUZZ)
可替代工具:
wfuzz(全部功能)、dirb(目录扫描)、hydra(暴
破)……

5.2 パスワードブルートフォース戦闘およびバイパス検証コード

乞うご期待。

おすすめ

転載: blog.csdn.net/weixin_48701521/article/details/131699858