1. 程式人生 > >【實驗篇】BurpSuite基礎教程第四發:Scanner模組應用之漏洞掃描

【實驗篇】BurpSuite基礎教程第四發:Scanner模組應用之漏洞掃描

建議按照順序學習課程。
前序課程:










burpsuite實現漏洞掃描實驗目的
  • 掃描目標網站漏洞
實驗內容BurpSuite Intruder模組應用,演示如何進行漏洞掃描。配合DVWA (Dam Vulnerable Web Application)進行實戰操作,本次我們測試使用的版本是Version 1.9 (Release date: 2015-09-19)。
DVWA (Dam Vulnerable Web Application) ,是用PHP+Mysql編寫的一套用於常規WEB漏洞教學和檢測的WEB脆弱性測試程式。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。
實驗環境
  • 操作機:作業系統:windows XP
    • 環境:Java
    • 實驗工具:burpsuite_pro_v1.6.27.jar
  • 目標機:作業系統:Windows Server 2003 Enterprise Edition Service Pack 2
    • 環境:Apache/2.4.23 、PHP/5.4.45、mysql/5.5.53
    • 目標:DVWA Version 1.9

漏洞掃描是指基於漏洞資料庫,通過掃描等手段對指定的遠端或者本地計算機系統的安全脆弱性進行檢測,發現可利用的漏洞的一種安全檢測(滲透攻擊)行為。被
  • DVWA預設的安全等級為最高,為了使測試效果更加明顯方便,首先在DVWA Security中將安全等級設定為low。
  • 設定瀏覽器代理,讓HTTP流量經過我們的代理伺服器(本機)。(參考Part1)
以上步驟操作如圖 
  • 啟動burpsuite,並將proxy中的攔截開關處於關閉狀態,也就是處於Intercept is off狀態。
  • 選擇目標URL右鍵選擇add to scope,為burpsuite設定本次掃描的範圍。
以上步驟操作如圖
 
在進行漏洞掃描前請先進行蜘蛛爬行操作,以幫助burpsuite更好的識別目標結構,蜘蛛爬行請參考port03中的實驗,這裡不在進行重複。
  • 在蜘蛛爬行結束後,選擇目標URL右鍵選擇actively scan this host,將目標傳送到Scanner模組。此時會出現主動掃描嚮導,如下圖:
 
主要選項及解釋:
- Remove duplicate items(same URL and parameters)[x items]:刪除URL與引數中重複的選項,[x items]表示本次掃描中重複的數量。

- Remove items already scanned (same URL and parameters)[x items]:掃除已經掃描過的專案,[x items]表示本次掃描中已經掃描過的數量。
- Remove out-of-scope items [x items]:刪除範圍之外的專案,這裡的範圍是指我們在步驟6中指定的範圍,[x items]表示本次掃描中範圍之外的URL的數量。
- Remove items with no parmamters:刪除沒有引數的URL。
- Remove items with media responses [x items]:刪除媒體檔案的響應,[x items]表示本次掃描中媒體檔案的數量。
- Remove items with the following extensions [x items]:刪除指定字尾檔案的掃描。以上選項會根據本次掃描專案的實際情況 控制每個選項是否可以選擇。


  • 在配置完成嚮導後,點選nextburpsuite會根據你在嚮導中的選擇,篩選出符合條件的URL,同時我們可以在這對不感興趣的URL進行刪除。如下圖:
 
  • 卻換至scanner模組,就可以看到當前正在掃描的URL及進度。以上步驟操作如圖
  • 掃描時間與個人裝置配置、網路環境的質量及掃描URL的數量有關,在掃描完成後如下圖,在issues顯示存在漏洞的數量並通過不同的顏色標示漏洞危害程度及漏洞等級。
 
  • 匯出漏洞報告。burpsuite提供了友好的漏洞報告,我們只需要按照嚮導匯出即可。詳細匯出如下:
    • 在target模組找到目標URL郵件選擇issues->report issues for this host進入匯出嚮導。
    • 嚮導第一步選擇匯出的格式包括HTML和XML兩種格式。選擇需要格式點選Next。
    • 選擇匯出的專案,包含以下專案:
      • issue background
      • remediation background
      • reference
      • issue detail [where applicable]
      • remediation detail
    • 選擇是否儲存HTTP請求/響應到baogaozhong
      • do not include:不儲存
      • include relervant extract:儲存部分
      • include full requests:完整儲存
    • 選擇要匯出的漏洞型別(掃描出的漏洞型別)。
    • 最後現在儲存檔案路徑及報表的結構。
    以上步驟操作如圖
 
掃描結果如圖:由簡到詳,漏洞間見可快速卻換。
 
實驗結果分析與總結通過漏洞掃描我們可以快速發現本次滲透測試的插入點;在進行漏洞掃描前請先進行蜘蛛爬行,保證能最大化的掃描目標。題目如何在漏洞掃描過程中只掃描SQL注入漏洞,請簡述設定過程。答案: 依次選擇:scanner->options->active scanning areas->sql injection