本文介绍: 通过以上五个步骤我们可以使用Burp Suite进行目录扫描了。Burp Suite不仅可以爆破账号密码,还可以用来爆破目录。使用Burp Suite进行目录扫描有以下优点:无需安装其他工具,只需打开Burp Suite即可无需手动输入网址字典,只需在浏览器访问目标网站即可无需切换工具,只需在Burp Suite中选择相应的模块即可可以与其他渗透测试工具协同工作,方便整合当然,Burp Suite也有一些缺点,比如说:需要付费才能使用完整功能需要一定的学习成本才能掌握

如果你是一名渗透测试爱好者或者专业人士,你一定知道目录扫描是渗透测试中非常重要的一步通过目录扫描,我们可以发现网站敏感信息隐藏功能,甚至是后台入口。目录扫描可以帮助我们更好地了解目标网站结构漏洞

但是,你还在下载各种各样的目录扫描工具吗?比如dirb,御剑,dirsearch等等。这些工具虽然功能强大,但是也有一些缺点,比如

那么,有没有一种方法可以我们只用一个工具就能完成目录扫描呢?答案是:有!那就是Burp Suite

Burp Suite是一个集成了多种渗透测试功能平台,其中就包括了目录扫描。Burp Suite不仅可以爆破账号密码,还可以用来爆破目录。使用Burp Suite进行目录扫描有以下优点:

那么,如何使用Burp Suite进行目录扫描呢?下面我就为大家介绍一下具体的步骤

步骤一:配置代理

首先,我们需要浏览器中配置代理,让浏览器流量通过Burp Suite。这样,我们就可以在Burp Suite中捕获分析目标网站请求响应

配置代理方法有很多,这里推荐使用一个浏览器插件:[Proxy SwitchyOmega]。这个插件可以让我们快速切换代理设置,并且支持多种浏览器

1.png

安装好Proxy SwitchyOmega后,我们需要插件添加一个代理服务器。一般来说,Burp Suite的默认代理地址127.0.0.1:8080。如果你没有修改过Burp Suite的代理设置,那么你可以直接使用这个地址。如果你修改过Burp Suite的代理设置,那么你需要使用你自己设置的地址

2.png

添加代理服务器后,我们就可以在浏览器中启用Proxy SwitchyOmega,并选择刚刚添加代理服务器。这样,我们就完成了代理的配置。

3.png

当然也可以访问BP的内嵌浏览器,就可以忽略上述代理配置

4.png

步骤二:访问目标网站

接下来,我们需要在浏览器中访问目标网站比如说,我们想要扫描https://www.gouwo.tech/这个网站

当我们访问这个网站时,在Burp Suite中的Proxy模块下的HTTP history选项卡中,我们就可以看到这个网站的请求响应。如下图所示

1692768828_64e59a3c38c3d24ba7c97.png!small?1692768828298

步骤三:选择目录扫描模块

然后,我们需要在Burp Suite中选择目录扫描模块。Burp Suite中有两个模块可以用来进行目录扫描,分别是SpiderIntruder

Spider模块一个自动化爬虫,它可以根据网站的链接表单自动发现网站的目录和文件。Intruder模块是一个强大的攻击工具,它可以根据我们自定义参数,对网站进行定制化的攻击

这里,我推荐使用Intruder模块来进行目录扫描,因为它可以让我们更灵活地控制扫描的过程结果。当然,你也可以使用Spider模块来进行目录扫描,方法类似。

要使用Intruder模块来进行目录扫描,我们需要先在HTTP history选项卡中,选择一个目标网站的请求,比如说,我们选择http://testphp.vulnweb.com/这个请求然后右键点击这个请求,选择Send to Intruder。如下图所示

1692768840_64e59a485c61c91873dea.png!small?1692768840231

这样,我们就把这个请求发送到了Intruder模块中。

7.png

步骤四:设置攻击参数

接下来,我们需要在Intruder模块中设置攻击参数。在Intruder模块中,有四个选项卡,分别是TargetPositionsPayloadsOptions

Target选项卡用来设置攻击的目标地址和端口。一般来说,我们不需要修改这里的设置,因为它会自动从我们发送请求获取

Positions选项卡用来设置攻击位置类型。我们需要在这里选择我们想要爆破的参数,并且选择攻击类型Sniper。Sniper类型表示只对一个参数进行爆破。

这里,我们想要爆破网站的目录,所以我们需要选择网址中的路径部分作为参数。我们可以在请求中找到路径部分,并且用两个§符号将其包围。如下所示

8.png

Payloads选项卡用来设置攻击的负载。负载就是我们想要尝试的目录名。我们可以从多种来源获取负载,比如说:

这里,我选择从Burp Suite自带字典中选择一个字典作为负载。Burp Suite自带了很多常用的字典,我选择了commondirectories这个字典作为负载。这个字典包含了很多常见的目录名。

要选择这个字典作为负载,我们只需在Payloads选项卡中的Payload type下拉菜单中选择Simple list,然后点击右边的**Load…**按钮,在弹出窗口中选择common-directories.txt这个文件即可。如下所示

9.png

这样,我们就完成了攻击参数的设置。

10.png

步骤五:开始攻击

最后,我们只需在Intruder模块中点击右上角的Start attack按钮,就可以开始攻击了。如下所示

11.png

当攻击开始后,在Intruder模块中的Results选项卡中,我们就可以看到攻击的结果如下图所示:

12.png

这里,我们可以看到每一个负载的请求响应的详细信息,比如说:

等等。

我们可以根据这些信息判断哪些负载是爆破成功的,哪些是爆破失败的。一般来说,我们可以根据以下几个方面来判断

综合以上几个方面,我们就可以筛选出爆破成功的负载,并且访问对应的网址,看看是否什么有趣或者有用的内容

结语

通过以上五个步骤,我们就可以使用Burp Suite进行目录扫描了。Burp Suite不仅可以爆破账号密码,还可以用来爆破目录。使用Burp Suite进行目录扫描有以下优点:

  • 无需安装其他工具,只需打开Burp Suite即可

  • 无需手动输入网址和字典,只需在浏览器中访问目标网站即可

  • 无需切换工具,只需在Burp Suite中选择相应的模块即可

  • 可以与其他渗透测试工具协同工作,方便整合

当然,Burp Suite也有一些缺点,比如说:

原文地址:https://blog.csdn.net/xsq123/article/details/134744934

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_22308.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注