翻译来自:掣雷小组
成员信息:
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt
本期封面大图地址:https://hdwallpaperim.com/wp-content/uploads/2017/08/25/457002-hacking-hackers.jpg
标记红色的部分为今日更新内容。
第三章、使用代理、爬行器和爬虫
3.0、介绍
3.1、使用DirBuster寻找敏感文件和目录
3.2、使用ZAP寻找敏感文件和目录
3.3、使用Burp Suite查看和修改请求
3.4、使用Burp Suite的Intruder模块发现敏感目录
3.5、使用ZAP代理查看和修改请求
3.6、使用ZAP的爬虫功能
3.7、使用burp爬取网站页面
3.8、使用Burp套件的中继器重复请求
3.9、使用WebScarab
3.10、从爬行结果中识别相关文件和目录
3.7、使用burp爬取网站页面
Burp是一个和zap具有类似功能的一个工具,它以独特的特点,更容易连接的接口而在安全圈倍受欢迎。它的功能不仅仅是爬取页面,但因为这里只介绍信息收集,所以我们只介绍它的爬取功能。
环境准备
进入kali的应用程序菜单然后点击03-web应用安全|burpsuite来启动它。
然后在浏览器上配置8080端口作为代理
实战演练
代理burp后默认会拦截所有请求,想要不拦截请求使浏览器正常访问的1.话,可以这样禁用它:(Proxy |Intercept | Intercept is on)。然后按照以下步骤进行:
1. 挂好代理后,让浏览器访问BWAPP(http://192.168.1.1/bwapp);访问过程中的数据包将被记录在target和proxy选项卡中
2. 点击target→site map,然后右键点击bwapp文件夹,选择spider this branch
3. 点击后会弹出一个警告(是否扫描范围外的网页),点击yes后蜘蛛爬取将会开始。
4. 在某些时候,爬行器会找到一个注册或登陆的表单,弹出一个对话框,询问如何填写表单字段。可以选择忽略,也可以选择填写。忽略后会继续爬行。
5. 我们可以在spider选项卡中检查爬行状态,也可以通过点击spider is running来暂停它:
6. 我们可以在target选项卡中看到爬取到的新页面
原理剖析
Burp的爬取形式和其他爬取器差不多,但是使用方法大相径庭。你可以一边浏览网站一边让burp爬行,最后会一起收集到设定范围内的爬行队列中。
就像和zap一样,我们可以在爬行结果中执行任意操作。如扫描,重放,比较,模糊测试等,还可以在浏览器中重新访问。
另请参阅
爬行是一个自动化的过程,在爬行过程中,它不会检查爬取到的是什么页面,这就导致在爬取到有缺陷认证或敏感表单的操作中,发送有可能损害web应用的脏数据。因此在爬行过程中要万般小心,确保爬行过程中不会有敏感操作,否则最好手动爬取。