当前位置: 首页 > news >正文

Burp入门(4)-扫描功能介绍

   声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章

 感谢泷羽sec 团队的教学
视频地址:burp功能介绍(1)_哔哩哔哩_bilibili

本文介绍burp的主动扫描和被动扫描功能。

一、主动扫描

工作原理:

  • 主动扫描是通过模拟攻击者的行为主动向目标系统发起请求并尝试触发漏洞。扫描器发送一系列精心设计的请求(如 SQL 注入、XSS、命令注入等),并分析目标服务器的响应,判断是否存在漏洞或弱点。
  • 扫描工具通常会发送特定的恶意输入、修改请求参数、伪造请求等,来验证目标系统是否能被恶意请求或数据引发问题。
  • 主动扫描会对目标应用发起定制化的攻击(例如,恶意 Payload、错误的请求),并根据响应来判断漏洞的存在。例如,通过提交特殊的字符或查询语句来检查是否存在 SQL 注入漏洞。
  • 扫描过程中,目标应用会受到一定的压力和负载,因此,主动扫描可能会影响目标系统的正常运行或触发安全警报。

优点:

  • 全面性:能够主动发起各种类型的攻击,直接检测目标系统的漏洞。
  • 准确性:能够通过实际的恶意请求和模拟攻击来验证漏洞的存在,精确度较高。
  • 适用性强:适用于识别已知漏洞,如 SQL 注入、XSS、文件上传漏洞、命令注入等。

缺点

  • 风险较高:对目标系统发起攻击,可能会对其造成影响,甚至可能引起服务中断、数据泄露等问题。
  • 资源消耗:由于主动发起请求,可能会对目标系统产生较大的负载。
  • 容易被检测:主动扫描会产生大量的异常请求,目标应用或网络安全防护设备(如 WAF、防火墙等)可能会侦测到并做出反应。 

 (1)在仪表盘中点击新建扫描,可以根据需求选择Web app scan或者API scan

Web App Scan 与 API Scan 的区别:

区别Web app scanAPI scan
目标对象主要扫描传统 Web 应用程序,如 HTML 页面、表单、cookies、JavaScript 和其他前端页面交互。专门扫描 Web 应用中的 API 接口,通常这些 API 使用 JSON 或 XML 格式进行数据交换,处理请求与响应的数据。
漏洞类型扫描涉及页面、用户交互和 Web 服务的漏洞。主要关注与 API 端点相关的安全漏洞,如身份验证、授权、数据传输安全等。
扫描方式通过模拟用户行为来进行扫描,访问和交互页面元素。通过分析 API 端点及其请求和响应,检查数据和接口安全性。

(2)选择扫描目标时可输入一个或多个URL(这里使用Web app scan进行举例)

(3)自定义扫描设定(我们可以微调扫描的许多方面,以适应不同的用例和目标站点)

(4) 单击 “确定” 启动扫描。 burp suite开始对输入的 URL 进行爬虫。此时仪表板 中已添加一个新任务来表示此扫描。我们可以选择任务以查看有关其状态及其当前正在执行的操作的更多详细信息。

(5)点击转目标 > 站点地图,展开目标URL的节点即可查看从扫描以来发现的所有内容

(6)扫描完成后,将开始审核漏洞。我们可以在主面板中的 “问题活动” 选项卡中查看问题信息 

(7)审核漏洞完成后,要想生成漏洞报告,可进行如下步骤:

点击目标 > 站点地图,右键单击扫描目标URL,然后选择问题 > 该主机的问题报告。

(8)也可以在代理界面选择对应的URL进行主动扫描

二、被动扫描

工作原理:

  • 被动扫描是通过“监听”网络流量并分析从目标系统接收到的请求和响应,来发现潜在的安全问题。与主动扫描不同,被动扫描不会向目标系统发送额外的请求,也不会触发应用的响应行为,避免了额外的负担和风险。
  • 被动扫描工具通常通过抓取目标网站的 HTTP 请求和响应,分析其中可能存在的漏洞、敏感信息泄露、未加密的敏感数据等。它们不会主动向目标发送任何恶意数据。
  • 在实际操作中,被动扫描通常结合代理工具(如 Burp Suite 的代理功能)来工作,当用户通过代理浏览网站时,工具会记录和分析访问的网页内容。
  • 被动扫描主要聚焦于收集页面内容、分析 HTTP 头部信息、检测信息泄露、查找漏洞指示符(例如已知漏洞的标识符),而不是进行直接攻击。

优点:

  • 无风险:由于不会主动发送攻击请求,因此不会对目标系统产生影响或风险,避免了对应用的压力。
  • 隐蔽性强:不会触发安全设备(如 IDS/IPS、WAF)的警报,不易被检测。
  • 节省资源:对目标系统不会产生额外负载,适合大规模或频繁的扫描任务。

缺点

  • 局限性:只能基于已有的流量数据进行分析,因此无法主动发现潜在的漏洞。
  • 发现率较低:由于不主动发送请求和攻击数据,可能无法发现一些隐藏的漏洞或安全风险。
  • 依赖于流量:只有在目标应用被用户访问时,才能收集到相关的信息,无法独立发现未访问的部分。

(1)被动扫描位于仪表盘中,其可以对所有截取到流量进行实时诊断

(2)扫描到的问题可以在主面板中的 “问题活动” 选项卡中查看问题信息

http://www.lryc.cn/news/492662.html

相关文章:

  • Tourtally:颠覆传统的AI智能旅行规划革命
  • chrome允许http网站打开摄像头和麦克风
  • 视觉经典神经网络与复现:深入解析与实践指南
  • ByConity ELT 测试体验
  • 对象键值对内容映射
  • 《生成式 AI》课程 第7講:大型語言模型修練史 — 第二階段: 名師指點,發揮潛力 (兼談對 ChatGPT 做逆向工程與 LLaMA 時代的開始)
  • 学习C#中的反射
  • 学习使用jquery实现在指定div前面增加内容
  • react项目初始化配置步骤
  • vue使用百度富文本编辑器
  • 异常处理(6)自定义异常
  • 微软正在测试 Windows 11 对第三方密钥的支持
  • 时间的礼物:如何珍视每一刻
  • 初级 Python 数据脱敏技术及应用
  • 1063 Set Similarity (25)
  • Web登录页面设计
  • 【大数据学习 | Spark】Spark on hive与 hive on Spark的区别
  • 软件测试丨Pytest 第三方插件与 Hook 函数
  • Python学习35天
  • IO基础(字符集与字符流)
  • LLM应用-prompt提示:RAG query重写、相似query生成 加强检索准确率
  • [python脚本处理文件入门]-17.Python如何操作Excel文件的读写
  • 深度理解进程的概念(Linux)
  • 【C++】STL容器中的比较函数对象
  • 深度学习基础02_损失函数BP算法(上)
  • 6.584-Lab4A
  • 语义版本控制
  • 深入理解HTML基本结构:构建现代网页的基石
  • 一体化数据安全平台uDSP 入选【年度创新安全产品 TOP10】榜单
  • 【机器学习】机器学习的基本分类-监督学习(Supervised Learning)