李林超博客
首页
归档
留言
友链
动态
关于
归档
留言
友链
动态
关于
首页
工具
正文
04.BurpSuite之Target介绍
Leefs
2022-09-19 PM
2159℃
0条
[TOC] ### 一、概述 Burp Target 组件主要包含站点地图、目标域、Target 工具三部分组成,他们帮助渗透测试人员更好地了解目标应用的整体状况、当前的工作涉及哪些目标域、分析可能存在的攻击面等信息,下面就分别来看看Burp Target的三个组成部分。 ### 二、目标域设置 Target Scope Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更为细粒度化,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时,作用域就是目录。 **总体来说,Target Scope主要使用于下面几种场景中:** - 限制站点地图和Proxy 历史中的显示结果 - 告诉Burp Proxy 拦截哪些请求 - Burp Spider抓取哪些内容 - Burp Scanner自动扫描哪些作用域的安全漏洞 - 在Burp Intruder和Burp Repeater 中指定URL 通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。在Target Scope的设置中,主要包含两部分功能:**允许规则和去除规则**。  其中允许规则顾名思义,即包含在此规则列表中的,视为操作允许、有效。 **如果此规则用于拦截,则请求消息匹配包含规则列表中的将会被拦截;反之,请求消息匹配去除列表中的将不会被拦截。** **配置要拦截的内容:** > 拦截所有通过https://51cto.com的链接访问  > 放行所有通过https://www.baidu.com的链接访问  拦截规则  勾上`Use advanced scope control【使用高级范围设置】`,进行更加细腻化的选择  从上图的添加规则对话框中我们可以看出,规则主要由**协议、域名或IP地址、端口、文件路径**4个部分组成,这就意味着我们可以从协议、域名或IP地址、端口、文件路径4个维度去控制哪些消息出现在允许或去除在规则列表中。 当我们设置了Target Scope (默认全部为允许),使用Burp Proxy进行代理拦截,在渗透测试中通过浏览器代理浏览应用时,Burp会自动将浏览信息记录下来,包含每一个请求和应答的详细信息,保存在Target站点地图中。 ### 三、站点地图Site Map 下图所示站点地图为一次渗透测试中,通过浏览器浏览的历史记录在站点地图中的展现结果。  *说明:因为本次汉化包中将`Site Map`翻译成`网站地图`,但是本篇延用大多数的翻译`站点地图`* 从图中我们可以看出,Site Map的左边为访问的URL,按照网站的层级和深度,树形展示整个应用系统的结构和关联其他域的url情况;右边显示的是某一个url被访问的明细列表,共访问哪些url,请求和应答内容分别是什么,都有着详实的记录。 基于左边的树形结构,我们可以选择某个分支,对指定的路径进行扫描和抓取。  同时,我们也可以将某个域直接加入 Target Scope中.  除了加入 Target Scope外,从上图中,我们也可以看到,对于站点地图的分层,可以通过折叠和展开操作,更好的分析站点结构。 *附参考文章链接* *https://t0data.gitbooks.io/burpsuite/content/chapter5.html*
标签:
BurpSuite
非特殊说明,本博所有文章均为博主原创。
如若转载,请注明出处:
https://lilinchao.com/archives/2353.html
上一篇
03.BurpSuite之Dashboard新建扫描
下一篇
01.数仓建设之数仓基本概念
取消回复
评论啦~
提交评论
栏目分类
随笔
2
Java
326
大数据
229
工具
35
其它
25
GO
48
NLP
8
标签云
JavaWEB项目搭建
持有对象
Spark Core
Sentinel
Azkaban
JavaSE
Netty
锁
算法
CentOS
LeetCode刷题
Prometheus
Spark RDD
MyBatisX
Ray
Stream流
容器深入研究
ClickHouse
国产数据库改造
栈
HDFS
Linux
MyBatis
线程池
并发编程
人工智能
查找
Hbase
队列
Python
友情链接
申请
范明明
庄严博客
Mx
陶小桃Blog
虫洞