Burp Suite序列之目录扫描

如果你是一名渗透测试爱好者或者专业人士,你一定知道目录扫描是渗透测试中非常重要的一步。通过目录扫描,我们可以发现网站的敏感信息,隐藏的功能,甚至是后台入口。目录扫描可以帮助我们更好地了解目标网站的结构和漏洞。

但是,你还在下载各种各样的目录扫描工具吗?比如dirb,御剑,dirsearch等等。这些工具虽然功能强大,但是也有一些缺点,比如:

  • 需要单独安装和配置,占用系统资源和磁盘空间

  • 需要手动输入目标网址和字典文件,操作繁琐

  • 需要切换不同的工具来适应不同的情况,效率低下

  • 不能与其他渗透测试工具协同工作,难以整合

那么,有没有一种方法,可以让我们只用一个工具就能完成目录扫描呢?答案是:有!那就是Burp Suite

Burp Suite是一个集成了多种渗透测试功能的平台,其中就包括了目录扫描。Burp Suite不仅可以爆破账号密码,还可以用来爆破目录。使用Burp Suite进行目录扫描有以下优点:

  • 无需安装其他工具,只需打开Burp Suite即可

  • 无需手动输入网址和字典,只需在浏览器中访问目标网站即可

  • 无需切换工具,只需在Burp Suite中选择相应的模块即可

  • 可以与其他渗透测试工具协同工作,方便整合

那么,如何使用Burp Suite进行目录扫描呢?下面我就为大家介绍一下具体的步骤:

步骤一:配置代理

首先,我们需要在浏览器中配置代理,让浏览器的流量通过Burp Suite。这样,我们就可以在Burp Suite中捕获和分析目标网站的请求和响应。

配置代理的方法有很多,这里我推荐使用一个浏览器插件:[Proxy SwitchyOmega]。这个插件可以让我们快速地切换代理设置,并且支持多种浏览器。

Burp Suite序列之目录扫描_第1张图片

安装好Proxy SwitchyOmega后,我们需要在插件中添加一个代理服务器。一般来说,Burp Suite的默认代理地址是127.0.0.1:8080。如果你没有修改过Burp Suite的代理设置,那么你可以直接使用这个地址。如果你修改过Burp Suite的代理设置,那么你需要使用你自己设置的地址。

Burp Suite序列之目录扫描_第2张图片

添加好代理服务器后,我们就可以在浏览器中启用Proxy SwitchyOmega,并选择刚刚添加的代理服务器。这样,我们就完成了代理的配置。

Burp Suite序列之目录扫描_第3张图片

当然也可以访问BP的内嵌浏览器,就可以忽略上述代理配置

Burp Suite序列之目录扫描_第4张图片

步骤二:访问目标网站

接下来,我们需要在浏览器中访问目标网站。比如说,我们想要扫描https://www.gouwo.tech/这个网站。

当我们访问这个网站时,在Burp Suite中的Proxy模块下的HTTP history选项卡中,我们就可以看到这个网站的请求和响应。如下图所示:

Burp Suite序列之目录扫描_第5张图片

步骤三:选择目录扫描模块

然后,我们需要在Burp Suite中选择目录扫描模块。Burp Suite中有两个模块可以用来进行目录扫描,分别是SpiderIntruder

Spider模块是一个自动化的爬虫,它可以根据网站的链接和表单,自动发现网站的目录和文件。Intruder模块是一个强大的攻击工具,它可以根据我们自定义的参数,对网站进行定制化的攻击。

这里,我推荐使用Intruder模块来进行目录扫描,因为它可以让我们更灵活地控制扫描的过程和结果。当然,你也可以使用Spider模块来进行目录扫描,方法类似。

要使用Intruder模块来进行目录扫描,我们需要先在HTTP history选项卡中,选择一个目标网站的请求,比如说,我们选择http://testphp.vulnweb.com/这个请求。然后,右键点击这个请求,选择Send to Intruder。如下图所示:

Burp Suite序列之目录扫描_第6张图片

这样,我们就把这个请求发送到了Intruder模块中。

Burp Suite序列之目录扫描_第7张图片

步骤四:设置攻击参数

接下来,我们需要在Intruder模块中设置攻击参数。在Intruder模块中,有四个选项卡,分别是TargetPositionsPayloadsOptions

Target选项卡用来设置攻击的目标地址和端口。一般来说,我们不需要修改这里的设置,因为它会自动从我们发送的请求中获取。

Positions选项卡用来设置攻击的位置和类型。我们需要在这里选择我们想要爆破的参数,并且选择攻击类型为Sniper。Sniper类型表示只对一个参数进行爆破。

在这里,我们想要爆破网站的目录,所以我们需要选择网址中的路径部分作为参数。我们可以在请求中找到路径部分,并且用两个§符号将其包围。如下图所示:

Burp Suite序列之目录扫描_第8张图片

Payloads选项卡用来设置攻击的负载。负载就是我们想要尝试的目录名。我们可以从多种来源获取负载,比如说:

  • 从Burp Suite自带的字典中选择

  • 从文件中导入

  • 从剪贴板中粘贴

  • 从其他工具中生成

在这里,我选择从Burp Suite自带的字典中选择一个字典作为负载。Burp Suite自带了很多常用的字典,我选择了common-directories这个字典作为负载。这个字典包含了很多常见的目录名。

要选择这个字典作为负载,我们只需在Payloads选项卡中的Payload type下拉菜单中选择Simple list,然后点击右边的**Load…**按钮,在弹出的窗口中选择common-directories.txt这个文件即可。如下图所示:

Burp Suite序列之目录扫描_第9张图片

这样,我们就完成了攻击参数的设置。

Burp Suite序列之目录扫描_第10张图片

步骤五:开始攻击

最后,我们只需在Intruder模块中点击右上角的Start attack按钮,就可以开始攻击了。如下图所示:

Burp Suite序列之目录扫描_第11张图片

当攻击开始后,在Intruder模块中的Results选项卡中,我们就可以看到攻击的结果。如下图所示:

Burp Suite序列之目录扫描_第12张图片

在这里,我们可以看到每一个负载的请求和响应的详细信息,比如说:

  • 状态码

  • 长度

  • 响应时间

等等。

我们可以根据这些信息来判断哪些负载是爆破成功的,哪些是爆破失败的。一般来说,我们可以根据以下几个方面来判断:

  • 状态码:如果状态码是200,表示请求成功;如果状态码是404,表示请求失败;如果状态码是其他值,表示请求有其他情况。

  • 长度:如果长度和正常页面的长度相差很大,表示请求可能成功或者失败;如果长度和正常页面的长度相近,表示请求可能无效或者重复。

  • 标题:如果标题和正常页面的标题不同,表示请求可能成功或者失败;如果标题和正常页面的标题相同,表示请求可能无效或者重复。

  • 响应时间:如果响应时间很长,表示请求可能触发了某些机制或者防护;如果响应时间很短,表示请求可能无效或者重复。

  • Grep - Match结果:如果Grep - Match结果为true,表示请求符合我们设置的规则;如果Grep - Match结果为false,表示请求不符合我们设置的规则。

综合以上几个方面,我们就可以筛选出爆破成功的负载,并且访问对应的网址,看看是否有什么有趣或者有用的内容。

结语

通过以上五个步骤,我们就可以使用Burp Suite进行目录扫描了。Burp Suite不仅可以爆破账号密码,还可以用来爆破目录。使用Burp Suite进行目录扫描有以下优点:

  • 无需安装其他工具,只需打开Burp Suite即可

  • 无需手动输入网址和字典,只需在浏览器中访问目标网站即可

  • 无需切换工具,只需在Burp Suite中选择相应的模块即可

  • 可以与其他渗透测试工具协同工作,方便整合

当然,Burp Suite也有一些缺点,比如说:

  • 需要付费才能使用完整功能

  • 需要一定的学习成本才能掌握

  • 需要注意防止被目标网站发现或者封锁

你可能感兴趣的:(burp,suite,服务器,网络,数据库)