一、BurpSuite功能模块介绍:
Proxy——是一个拦截 HTTP /S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现 web应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用 fuzzing技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的 HTTP请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的”差异”。
二、BurpSuite的使用介绍:
在这里介绍主要使用此工具的各个菜单选项:
1.搜索
[Professional]版本在 Burp菜单上选择”search”后,会打开一个用起来非常简单的搜索对话框。你可以设定以下搜索参数:
搜索表达式:
搜索是否区分大小写
搜索的是简单的文本还是正则表达式
搜索范围是否有限制范围
搜索的结果是否随着 HTTP消息的处理而动态更新
是在哪种 HTTP消息的位置上搜索(请求 vs响应,消息头 vs消息主体)使用那种工具进行搜索,当你单击"go"时,搜索开始,在一个有序的表格里,将显示出每个与搜索相关的关键内容细节,在一个预览窗格里,你能看到所有的请求和响应,也包括匹配你强调的搜索项。
通常上下文菜单可用于指定发起攻击的具体项目,也可将他们发送到其他工具里做进一步的分析:
请注意,如果你通过上下文菜单进行对目标站点地图的搜索,那么这次搜索将被具体化到一些选定的分支上。
2.保存和恢复状态
[Professional]下面的帮助说明了保存和恢复状态的过程,和一些通常使用的情况,
保存状态中能保存的项目有:
包含通过 Proxy和 Spider的所有内容的目标站点地图
Proxy历史记录
Scanner发现的问题
Repeater选项卡的内容和历史记录
所有套件工具的配置信息
在 Burp菜单选择” save state”,会启动一个向导,你可以定义要保存的状态和配置信息:
这时你来选择要输出的文件,剩下的由 Burp来完成。当 Burp正在保存状态时,你可以继续使用它,如果你尝试对 Burp正在保存的数据执行操作,可能会遇到一些短暂的延时,这样做的目的是为了防止数据损坏。
显而易见,由于保存的文件包含在你正在保存的工具内不断积累的请求和响应,所以这个文件会越来越大。实际上,保存或恢复几个小时的测试通常会再 1到 2分钟完成。在执行保存之前,你可以通过删除不必要的站点地图和代理历史记录的方式,来加快和精简这个过程。
3.恢复状态:
在 Burp菜单选择”restore state”,会启动一个向导,在这里你可以自定义要恢复的状态和配
置的选项。首先,你要选择先前保存的文件。Burp会分析这个文件识别其中的内容(注意每个保存的文件都能包含任意组合工具的状态和配置信息)。对于每种保存的状态和配置信息,Burp会让你选择是否想要恢复,以及是否想要增加或者替换工具耳朵现有状态。
Burp会恢复你的选择,然后继续工作。当 Burp正在恢复状态时,你可以继续使用它,如果你尝试对 Burp正在恢复的数据执行操作,可能会遇到一些短暂的延时,这样做的目的是为了防止数据损坏。
使用场合:
对渗透测试人员来说,保存恢复工具状态和配置信息有巨大的好处:
你可以在每天结束的时候保存你的工作,然后在第二天早上无缝地恢复你的工作;
你可以备份整个工作的关键测试信息,以防系统崩溃;
定制方案完成后,你可以存储一个完整的归档文件的所有积累信息,使你能在稍后重新打开继续你的工作,回答客户的问题或者重新测试同一个问题;
映射出应用程序内容的任务可以由顾问们来一起分担,这些的小的网站地图可以逐渐合并到一个中去,这些都可以被所有的顾问共享;
团队的领导可以优化一个特定的定制 Burp配置,包括细小的目标范围的界定,以及把这种配置直接传递给其他团队成员开始测试;
你可以为不同的任务设计相应的配置模板,以备将来使用,这样可以在他们之间简单地切换。
4.记录设置:
在加载不同的软件时,"remember setting"选项决定了是否让 Burp记住配置信息的设置。你可以让 Burp对所有软件都记住设置,也可以对选择的单个软件。"restore defaults"选项把 Burp Suite或者单个工具的配置设置重置到它们的默认值。
5.精简模式:
如果这个选项被选中,接下来 Burp将以精简模式运行,这时可用的工具只有: Burp Proxy,Intruder,和 Repeater。在这个模式下运行,对系统资源消耗很低,这是为了一些喜欢简单轻便工具的用户而设计的。
6.目标站点地图:
中央站点地图汇聚了所有 Burp收集的关于你正在攻击的应用程序的信息。这包括了直接通过 Proxy的请求,以及根据这些请求得到的响应的分析结果,和 Spider发现的所有内容。当你浏览一个应用程序时,会为你映射出大量的内容,甚至远远超过你的要求。例如:
已请求的项目会以黑色显示;那些也被 Burp推断出,但还未被请求过的以灰色显示。在默认情况下,那些让渗透测试人员不感兴趣的项目是被过滤掉而不被显示的,但种行为是可以被修改的(将在下面介绍)。
站点地图的界面基本上像一个图形化的电子邮件客户端。一个主机和目录树显示在左侧。在数视图中选择一个或多个节点会导致下面的这些节点的所有项目以表格的形式显示在右上方。表格里面包含了项目的关键细节(URL,编码方式,页面标题等等)和能按任意列排序的项目(单击任意列的标题按降序排列,按住 shift单击是升序排列)。选中表格中的一个项目,相关的请求和响应就会显示在右下角的预览窗格里。这个预览窗格里包含所有和 Burp里相似的功能—消息头和参数的分析,文本搜索,媒体渲染等等。
当显示出你的目标的信息全部收集完毕时,站点地图通过随时出现的上下文菜单使你能控制发起特定的攻击。例如,你可以选择一个主机或者树视图的文件夹,以及执行树视图的整个分支上的指令,如爬虫搜索和扫描:
同样地,你可选择视图树或表格中的单个文件,并把相关的请求发送到其它工具,如 Intruder或者 Repeater。如果浏览器没有请求过这一项,Burp就会根据 URL和从目标域接受到的cookies为这一项构造出一个默认请求:
[Professional]版本你可以通过上下文菜单访问各种定制工具,如搜索注释和脚本,分析你的目标 web站点,调度任务等等。
在视图表格里,你可以对单个或多个的项目进行注释,对他们进行添加注释和强调:
你可以使用表格最左列的下拉菜单设置单个项目醒目:
你可以通过双击来编辑单元格的方式就地对单个项目进行注释:
另外,如果你想一次对多个项目进行注释,你选择相关的项目,并使用上文菜单来添加注释和申请加亮:
当你已经注释出了自己感兴趣的项目时,可以通过列排序并和显示过滤来快速找到这些项目。
站点地图显示的内容是有效地进入基础数据库的一个视图,并且你可以配置过滤器以决定在地图上显示那些项的基础数据。一些应用程序包含大量的内容,如:图片,CSS等,这些通常在视图上是隐藏的。在站点地图的上方有一个过滤器栏。单击这里,会有一个弹出栏,让你能精确地设置在地图上显示那些内容:
你可以选择只显示参数有请求,或者在当前的目标范围内。你可以通过 MIME类型,HTTP的状态码和文件扩展名进行过滤。如果你设置一个过滤器来隐藏一些项,这些项不会被删除,仅仅是隐藏了,如果你解除相关的过滤器,它们会重新出现。这就意味着你可以使用过滤器来帮助你系统地研究一个复杂的网站地图,了解各种不同兴趣的内容。
[Professional]版本你可以对指定的搜索词进行过滤,在请求和响应以及可用的用户注释中包含的这些表达式的项都将被显示出来。
除了视图里的过滤内容,你有时可能会想彻底删除它。例如,如果你浏览到目标域外,你将会在 Burp里积累了一些你不需要的数据。在这种情况下,你可以使用站点地图的上下文菜单永久地删除多余的项目。例如,你可以选择多个主机或者视图树里的文件夹或者表格视图,并彻底删除他们:
7.比较站点地图
你可以使用 Burp来对比两个站点地图,并突出其差异。这个功能可以通过各种方式来帮助寻找不同种类的访问控制漏洞,并确定一个大型的应用程序的哪一块需要进行人工密切检查。此功能的一些典型使用情况如下:
你可以使用不同权限级别的账号来映射应用程序,并比较得到的结果来确定一个功能是对其中的一个用户而不是其他的用户是可见的。
你可以使用一个高权限的账号来映射应用程序,然后使用一个低权限的账号来重新请求整个网站地图,以确定是否有访问权限的限制。
你可以使用两个相同权限的不同账号来映射应用程序,以确定哪些是需要特定的用户标识符来进行访问的敏感资源的事件,并确定是否正确地划分了每个用户的数据。
你可以通过在主站点地图上的上下文菜单来使用”compare site maps”功能。打开一个向导,需要你配置要比较的站点地图的细节,以及比较的方法。当你选择了需要比较的站点地图,可以选择下面的这些选项:
显示在 Burp的目标选项中的当前站点地图。
从一个以前保存 Burp文件加载过来的站点地图。
以不同的 session context,对上面的两者进行重新请求。
你可以选择包含所有站点地图的内容,也可以限制选定范围内的项目。如果你选择以一个不同的 session context,特别重要的是不要包括会破坏上下文的请求—例如登陆,注销,用户模拟功能等等。在执行比较时,Burp通过对第一个站点地图的每一个请求与第二个站点地图的请求进行对比,反之亦然。通过对匹配请求的响应进行对比,来查找出所有的差异。对站点地图内不匹配的项分别进行标记为删除或添加。这样高度可配置的确切过程,允许你定制出针对目标应用程序的比较功能。下面列出了 Burp怎样比较两个站点地图的配置选项:
在大多数情况下,默认的选项能很好的工作,并对比在查询的字符串和消息里面的 URL文件路径,HTTP方法和参数的名称的请求。对于一些应用程序,你需要修改这些默认选项,以确认能准确地对请求进行匹配。例如,一个应用程序在同一个 URL上进行不同的操作,通过查询的字符串值来指定操作,你需要按他们的名字和参数的值匹配他们的请求。
下面显示的是怎样是 Burp请求与响应相匹配的设置选项:
同样,在大多数情况下可以使用默认设置。这些选项忽略了没有太大价值的 HTTP消息头和表单域,也忽略了空白响应。默认选项是减少无关噪声响应带来影响而设计的,让你能更容易地集中精力在差异上。下面显示了一个简单的站点地图对比结果。显示出在管理员权限下和用户权限下发出的请求映射出的站点地图。经过分析后,两个站点地图的不同点,用不同颜色标出,并显示出两者之间的添加,删除,修改(如果请求过整个第一个站点地图,在地图里将不会有添加和删除项)。对于修改项,表格里有若干不同列,来表示由第一个站点地图内容修改为第二个站点地图内容。当你选择其中的一项时,另一个站点地图里的相关的项也被选中,响应里面的修
改点会被加亮:
要想分析出站点地图的对比结果,就需要明白指定应用程序的上下文和意义,以及人的理解能力。例如,上面的截图显示了不同用户访问主页时得到的不同响应。这两个响应显示出了登陆用户的不同描述,管理员权限的用户有一个附加的菜单项。这些不同都可以预见的,他们对应用程序访问控制的有效性没有影响的,因为他们仅仅只在用户界面上。
下面的截图显示了两种用户请求顶级管理页面时得到的响应。这里管理员用户可以看到可用的菜单选项,而普通用户只能看到”not authorised”消息。这些不同显示了访问控制得到了正确的配置:
下面的截图显示了每个用户在请求具有管理员功能的”list users”得到的响应。这里响应相同说明应用程序是有漏洞的,因为普通用户是不应该能使用这种功能,在他们界面里没有任何指向它的连接:
通过这个示例显示出,简单地对站点视图树的探索和查看项目的不同点,不足以评估应用程序的访问控制的有效性。两个想同的响应表明可能会有一个漏洞 (例如,管理功能暴露的敏感信息),也许会是安全的(例如,在显示登录用户个人资料的页面上),所有的这些情况可以共存的,甚至在同一个应用程序上。这就是为什么全自动化工具在探测访问控制漏洞过程中效率是如此的低下。
因此,Burp需要你密切地检查应用程序的功能,这不会减轻你的任务,对每一种情况都作出评估,看看访问控制是否正确的使用。站点地图的比较功能是一个尽可能自动化的过程,在一个清晰的表格里会给出你所需要的信息,并让你通过自己对应用程序的了解来发现任何的实际漏洞。
8.目标范围:
这个”scope”选项是让你告诉 Burp,以什么样扫描水准,以及哪些主机和 URL来进行你的工作。你可以把目标范围大致想象成你有兴趣的并准备攻击的选项。
目标范围以许多方式影响单个 Burp工具的行为,例如:
你可以设置过滤器只显示范围内的项。
你可以告诉代理只拦截范围内的请求和响应。
网络爬虫只会跟踪范围内的链接。
在 Burp Suite专业版中,你可以启动自动扫描范围项内的漏洞。
你可以配置 Intruder和 Repeater重定向跟踪任何范围内的 URL。
通过告诉 Burp你的目标是什么,可以确保 Burp在你指定有兴趣的攻击目标后,以适当的方式进行一系列此类的举动。在任何情况下,你都可以随时微调目标范围和单个相关工具的工作方式,如果需要,你可以精准地控制 Burp的一切。然而 Burp-wide宽度设定提供了一种既快又简单的方式,在你开始工作之前,来告诉 Burp,游戏的规则是什么和什么是禁区,以及什么有价值的。
目标范围的配置功能非常强大,却很简单。在” scope”选项卡里的用户界面里,你可以自定义目标范围包括哪些或者不包括哪些的规则。对于每条规则,你都可以定义以下字段:
协议—HTTP,HTTPS,或者其他的主机—这可以是一个正常的主机名正则表达式,也可以是标准格式的 IP区间段,例如,10.1.1.1、24或者 10.1.1-20.1-127。如果主机字段是空的,规则就会认为是任意主机。
端口—这是一个匹配正常端口号的正则表达式,如果为空,则认为是任意端口。
文件—这是一个匹配文件部分 URL的正则表达式,如果为空,则认为是任意文件。
当 Burp决定评估一个在目标范围内的 URL时,如果 URL匹配包含规则其中一条并不符合任意一条不包含规则,这个 URL将被视为在目标范围内。这使你可以自定义一般范围的内的特定主机和目录,但排除该范围内特定的子目录和文件。例如,下面这样定义的目标范围会匹配 http://www.myapp.com和https://staging.myapp.com以及在 https://www/myadd.com/admin目录下的内容的表达式,还有任何包含”logout”表达式的 URL。
像上面描述那样直接设置范围规则对许多用户来说,显得不太友好。有一个更简单的方法,就是让 Burp根据你在站点地图或其它地方使用上下文菜单给出的直观说明来为自己定义规则。在你开始探测应用程序前,你需要简单地浏览目标页面,这样才能让它显示在站点地图上。然后,你可以选择一个或多个主机和目录,并通过上下文菜单把他们在范围内包含或排除。这个过程非常简单,大多情况下,这会让你迅速地定义出满足你测试的所有规则:
9.套件选项:
这个选项卡里包含了不针对任何单一工具的 Suite-wide设置,他们分为包含许多模块的子标签。
10.连接选项:
这个标签里包含了控制 Burp怎样处理网络连接的选项,认证,代理服务器,重定向,超时,主机名解析。
这些控制 Burp Suite在连接目标 web服务器时是否使用认证。可以为不同的主机配置不同的认证类型和验证。支持的类型有:basic,NTLMv1,NTLMv2和摘要式身份认证。域字段和主机名字段仅用在 NTLM认证。在遇到认证错误时,”prompt for credentials”选项会弹出一个互动窗口来提示错误。
这个设置允许你配置规则来为不同域的主机指定不同的代理。
上面的这个设置会使 Burp直接地与 staging.intranet.corp.com进行会话。使用一个没有任何验证的内部代理服务器访问*.intranet.crop.com,对所有的访问,包括公共互联网,都使用一个有网关认证的 web代理。你可以在特定的目标主机上使用标准通配符。规则是按顺序使用的,第一条符合你连接的web服务器的规则将被使用。如果没有找到匹配规则,Burp将默认不使用代理进行连接。如果需要,你可以为每一个上游代理指定一个认证类型和验证。支持的认证类型:basic,NTLMv1,NTLMv2和摘要式身份验证。域字段和主机名字段只对 NTML认证有效。
这些设置是让你配置 Burp为所有代发的连接指定一个 SOCKS代理。
这些设置决定了各种网络任务的最大延时。”normal”项是最多网络连接有效的设置,并决
定了 Burp Suite在放弃一个请求并记录超时前等待的最长时间。”read til close”设置是用在处理响应过程的,并且这个响应包含一个没有Conntent-Length或者 Transfer-Encoding的HTTP消息头。在这种情况下,在确定传输完成前,Burp Suite会等待一个特殊间隔。”domain name resolution”设置 Burp Suite成功解析域名的频率。如果目标主机地址频繁地变化,就需要设置一个适当低的值。”failed domain name resolution”设置决定了 Burp Suite重新尝试解析没有成功解析的域名的频率。
这些设置让你指定特殊的主机名到 IP的映射,并覆盖由操作系统提供的 DNS解析。当主机文件被修改,使用无代理感知后客户端组件为传输提供不可见的代理时,这个功能能确保正确地向前转发请求。
这些设置是控制处理从服务器接收到的 HTTP 100的连续响应。这会发生在这种情况下,当你向服务器提交一个 POST请求后,在请求完全传送完之前,服务器会返回一个响应。如果选择”understand 100 Continue responses”,Burp Suite会跳过中间响应,并为响应信息解析真正的消息头像状态编码和内容类型。如果选择”remove 100 Continue headers”,在这些服务器的响应经过单个工具前,Burp Suite会清除任意的一个响应的消息头。
11.Sessions选项
这个选项是让你配置 Burp的会话处理和宏功能的。要想了解这些功能的更多信息,请查看会话处理帮助。
12.显示选项
这个选项卡里包含了控制怎样显示 HTTP请求和响应的选项。
这些设置控制着用于显示 HTTP消息的字体,以及在请求和响应中,是否执行加亮语法。
在显示 HTTP请求和响应时,这些设置控制 Burp怎样处理字体设置。默认情况下,在每条响应中,能自动识别字体并正确显示出来的。在开起 Burp时,就避免了需要在命令行上设置一个特定的字体,在 Burp里的同一个实例里,允许的你的工作中有多种不同字体的内容。在上面的选项里,你可以设置一个特殊的字体覆盖默认的值,或者告诉 Burp显示没有字体处理的原始字节。
注意有些字符不是被所有字体支持的。如果你想使用一个非拉丁字形的字符,你需要首先去尝试一个系统字体,如:Courier New或者 Dialog。
在 Burp Suite里的显示 HTTP响应的任意位置都有可能呈现出 HTML内容,因为他会出现你的浏览器里。这些选项控制BurpSuite是否要添加一些HTTP来完全呈现出HTML内容(如嵌入的图像)。使用这个选项涉及到Burp Suite执行速度和HTML内容质量的权衡。
13.SSL选项
这个标签里包含了怎样使用 SSL的选项,以及服务器提交的 SSL认证的信息。
这个选项使你你能够配置一个客户端 SSL认证(PKCS12格式),这被用在目标 HTTP服务器。
要求客户端提供证书认证时候。当没必要使用一些客户端认证时,你可以配置 Burp允许不太安全的重复协商。
有时,你在与某些 web服务器进行 SSL连接协商时运到困难。Java的 SSL栈里有一些捣蛋鬼,不会与其他不明服务器设置兼容的。为了帮助你排除这个故障,在进行 SSL协商时,Burp允许你指定服务器提供的是哪一种协议。
这里要注意 Burp本身采用了一些 SSL问题的解决方法,如果用你配置这些协议协商失败,Burp会尝试采用其他能用的组合协议。因此你不会用到测试服务器支持哪种协议的功能。在 SSL协商时,你可以配置 Burp使用所有的密码套件。这个选项一般不会用到,但当尝试连接一些不常见配置的 SSL栈时,它会非常有用。
这个信息面板包含了从目标 web服务器接收到的所有 X509证书的细节。双击表中的一个项就可以显示出整个证书的细节。
14.杂项:
这个选项包含了一些杂项设置:日志记录,备份,临时文件存放位置,预定任务。
这些设置控制网络请求和响应的日志。可以针对一个工具或者整个Burp Suite进行配置日志。
[Professional]版本中这些设置让你通过配置 Burp来保存所有工具状态的备份,和在一个可配置的时间间隔内进行后台配置,以及选择性退出。这些设置仍然能够加载到 Burp,所以你可以把 Burp设置成实时保存到一个临时目录下,这样在你使用 Burp的每一时刻,都会有你工作的备份副本。
这些选项是让你设置 Burp临时文件保存的目录路径。这允许你指定一个不同的路径,如果需要,可以指定为受限访问。在下次 Burp启动的时候,这些设置才会生效。
[Professional]版本中在规定的时间间隔内,你可以使用任务调度来自动地开始和停止某些任务。例如,上面的设置显示:在凌晨 2点开始扫描目标,并在每天的工作时间段内暂停。
你可以通过出现在整个 Burp范围内的上下文菜单来创建任务,也可以通过面板上的”newtask”按钮来创建。开始会有一个向导出现,让你来配置任务的细节和时序。提供了各种不同类型的任务:
你可以配置每一项任务是一次性的还是过一段时间就重复执行。
15.定制工具:
[Professional]版本中一些工具就是为了帮助使你的工作更快更效率的完成而存在的。可以通过显示在Burp整个范围内的上下文菜单来找到他们:
16.搜索:
具体查看搜索帮助。
注意如果你在目标站点地图上开始一个搜索(和 Burp菜单不一样),那么将指定在选择中的站点地图分支上进行搜索。
17.查找注释和脚本:
你可以使用这个功能来搜索部分或整个站点地图内的注释和脚本。搜索结果窗口内会显示出所有包含脚本和注释的 Burp工具得到的响应。在预览表格内会显示出选中项的完整的请求和响应,相关的项会被自动加亮,并同时提取到他们的标签:
你可以使用”export”按钮把所有的脚本或注释保存的文件或粘贴板上。可选择性地加强重复出现的项。
18.查找引用:
任何地方你都能看到 HTTP请求,URL,域名等等。你可以在所有的 Burp工具使用”findreferences”来搜索链接到这些项的 HTTP响应。搜索结果的窗口显示链接到选中项的所有Burp工具的响应。当你查看其中的一个搜索结果时,响应会自动加亮显示出链接引用发生的地方:
当搜索链接时,注意这个功能会把本地 URL当做一个前缀来处理。因此如果你选择一个主机,你找到所有对这个主机的引用;如果你选择一个文件夹,你会找到所有对这个文件夹或更深目录的引用。
新的”find references”和老版本的 Burp Spider中的”linked from”列表的服务目的是一样的,但它更强大一些。
19.分析目标:
这个功能是用来分析一个目标 web应用程序,并告诉你他有多少静态和动态的 URL,以及每个 RUL有多少参数。这能帮助你评估出需要花多少精力来完成相关的渗透测试,还帮助你决定把注意力放在测试的那一块。
要想使用这个功能,要选择一个或多个主机或者站点地图的分支,然后使用上下文菜单运行它。汇总后的信息就是这样的:
并且你可以向下挖掘出更多的 URL细节:
你可以把所有的信息以 HTTP报告的形式输出,你可以把这些信息附加到客户端的建议和报告中来显示你覆盖的攻击面。
需要注意的是:
(1).这个功能只能用来分析站点地图已经捕获的内容,所以在你运行它之前,必须保证你已经浏览或追踪到了应用程序的所有功能和内容。
(2).如果 URL或消息体内没有任何参数的话,URL将被认为是”静态”;然而应用程序产生的 URL响应可能会是动态的。
20.探索内容:
你可以使用这个功能来发现一些和你浏览或追踪到的可见内容无关的一些内容和功能。Burp使用许多技术来发现内容,有猜测名字,网络爬虫,以及在应用程序中使用约定命名来推断。这些功能是高度可配置的,下面显示出了一些可用的选项卡:
target:这个选项控制着开始探索的目录。在会话期间只有这个路径和它的子目录才会被求。你可以选择探索文件或目录或两者,以及探索子目录的深度。
test case generation:当要向探索内容发送请求时,Burp就会使用由这些选项控制的文件和目录名字。和内置列表一样,Burp能获得在应用程序任何地方使用的名字,并且在其他地方重复它们,还可以通过探索项来构造名字,通过循环值得到文件名中包含的数字。file extensions:你可以指定一个用来测试可能文件名字的文件扩展名列表。Burp能通过观察应用程序使用的扩展名来获得扩展名,并用每一文件名来测试这些扩展名。当有一个文件符合时,Burp就会尝试一个指定的有文件名组成的变种扩展名列表,例如检查老的或备份版本里的同一文件。
Discovery engine:你可以控制使用多少线程来进行内容探索和追踪,以及处理的文件名字是否敏感,以及在 Burp的主站点地图怎样进行探索互动会话的(在套件的目标选项卡里)。当你配置完探索会话时,你可以在控制选项上启动它了,这里提供了执行动作的运行时间信息。这项工作被分成了无数个分散的小任务,他们的优先权取决于快速发现新内容的可能性,随着内容的确定,新任务会递归地产生:
这个探索会话使用的是它自己的站点地图,显示出所有的发现的在定义范围内的内容。如果你是通过配置 Burp这样做的,接下来新发现的项会被自动地添加到主站点地图里。
21.任务调度:
查看任务调度帮助来获取帮助信息。
22.手动模拟测试:
这个功能不会明显地提高你的效率,但有时你会发现它还是有用的。你可以使用它让 Burp进行人工模拟测试活动,通过向目标应用程序里的随机 URL和参数发送常规的测试有效载荷。Burp不会处理响应,所以在这情况下你不会发现漏洞。但是如果你认为有些人可能会来查看应用程序的日志来确定你在做的事,当你在进行一个长时间的午餐,健身房会议,或者其他一些使你不能分身的情况下,你可以使用这个功能。
若希望进一步了解BurpSuite的介绍,请访问第二篇(渗透测试之BurpSuite工具的使用介绍(二)):https://www.cnblogs.com/zhaoyunxiang/p/16000296.html