04 勘察:使用 Burp Suite 爬取站点

Burp 被广泛用于应用安全测试工具(和ZAP类似,有很多特色功能和易于使用的接口)。 Burp的能耐远远不限于爬取网站,但是就本文而言,在勘察阶段,我们先来看下它的最基础的功能。

实施步骤

首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】

然后,配置浏览器的使用Burp作为代理,8080端口,正如我们在ZAP中配置的那样 【配置参见:使用 ZAP 查找文件和目录】

Burp的代理默认配置拦截所有请求,我们先来关闭这个功能,在Proxy标签页面中,选择Intercept子标签页面,点击 Intercept is on按钮,如下图所示:

关闭Intercept

配置好浏览器代理后,用浏览器访问应用地址:http://192.168.150.134/bodgeit

现在切回Burp窗口,查看target标签页面,能够看到我们现在正在查看的网站信息:


Target Information

现在,激活爬虫只需要在bodgeit文件夹上点击右键,然后选择Spider this branch,如图:

激活爬虫

Burp会弹出对话框问我们是否添加item到scope,这里点击Yes。默认情况下,Burp的爬虫只爬取匹配pattern(在Target标签页中的Scope标签页定义)的item。

然后,爬虫开始工作,当它检测到登陆表单时,会告知我们填写登陆认证信息。我们可以选择忽略,爬虫继续,或者提交测试用数据,爬虫会填写这些值,并提交,然后继续爬取过程。这里我们用户名和密码都使用“test”,然后点击Submit form

输入表单测试数据

紧跟着,会提示我们填写注册的表单信息,这里我们选择Ignore form,如图:

Ignore Form

我们可以在Spider标签页下看到爬虫状态。我们可以点击Spider is running暂停爬虫任务。

爬虫状态

爬取结果在Target标签页下面的Site map标签页查看。 让我们来看一个刚才手工填入请求信息的表单提交请求:


表单提交

总结

Burp的爬虫所使用的方法和其他爬虫没太大区别,但还是有细微的差别。在爬虫运行时,我们可以访问目标网站,它会添加我们访问的链接 (that match the scope definition) 。 就像ZAP一样,我们可以使用Burp爬取的的结果做任何操作,我们可以发送任何请求,例如扫描(收费版本有的功能),repeat,compare,fuzz,在浏览器中查看等。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容