BurpSuite之Target详细介绍

1,265 阅读3分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第23天,点击查看活动详情

一、概述

Burp Target 组件主要包含站点地图、目标域、Target 工具三部分组成,他们帮助渗透测试人员更好地了解目标应用的整体状况、当前的工作涉及哪些目标域、分析可能存在的攻击面等信息,下面就分别来看看Burp Target的三个组成部分。

二、目标域设置 Target Scope

Target Scope中作用域的定义比较宽泛,通常来说,当我们对某个产品进行渗透测试时,可以通过域名或者主机名去限制拦截内容,这里域名或主机名就是我们说的作用域;如果我们想限制得更为细粒度化,比如,你只想拦截login目录下的所有请求,这时我们也可以在此设置,此时,作用域就是目录。

总体来说,Target Scope主要使用于下面几种场景中:

  • 限制站点地图和Proxy 历史中的显示结果
  • 告诉Burp Proxy 拦截哪些请求
  • Burp Spider抓取哪些内容
  • Burp Scanner自动扫描哪些作用域的安全漏洞
  • 在Burp Intruder和Burp Repeater 中指定URL

通过Target Scope 我们能方便地控制Burp 的拦截范围、操作对象,减少无效的噪音。在Target Scope的设置中,主要包含两部分功能:允许规则和去除规则

04.BurpSuite之Target介绍01.jpg

其中允许规则顾名思义,即包含在此规则列表中的,视为操作允许、有效。

如果此规则用于拦截,则请求消息匹配包含规则列表中的将会被拦截;反之,请求消息匹配去除列表中的将不会被拦截。

配置要拦截的内容:

拦截所有通过51cto.com的链接访问

04.BurpSuite之Target介绍02.jpg

放行所有通过www.baidu.com的链接访问

04.BurpSuite之Target介绍03.jpg

拦截规则

04.BurpSuite之Target介绍04.jpg

勾上Use advanced scope control【使用高级范围设置】,进行更加细腻化的选择

04.BurpSuite之Target介绍05.jpg

从上图的添加规则对话框中我们可以看出,规则主要由协议、域名或IP地址、端口、文件路径4个部分组成,这就意味着我们可以从协议、域名或IP地址、端口、文件路径4个维度去控制哪些消息出现在允许或去除在规则列表中。

当我们设置了Target Scope (默认全部为允许),使用Burp Proxy进行代理拦截,在渗透测试中通过浏览器代理浏览应用时,Burp会自动将浏览信息记录下来,包含每一个请求和应答的详细信息,保存在Target站点地图中。

三、站点地图Site Map

下图所示站点地图为一次渗透测试中,通过浏览器浏览的历史记录在站点地图中的展现结果。

04.BurpSuite之Target介绍06.jpg

说明:因为本次汉化包中将Site Map翻译成网站地图,但是本篇延用大多数的翻译站点地图

从图中我们可以看出,Site Map的左边为访问的URL,按照网站的层级和深度,树形展示整个应用系统的结构和关联其他域的url情况;右边显示的是某一个url被访问的明细列表,共访问哪些url,请求和应答内容分别是什么,都有着详实的记录。 基于左边的树形结构,我们可以选择某个分支,对指定的路径进行扫描和抓取。

04.BurpSuite之Target介绍07.jpg

同时,我们也可以将某个域直接加入 Target Scope中.

04.BurpSuite之Target介绍08.jpg

除了加入 Target Scope外,从上图中,我们也可以看到,对于站点地图的分层,可以通过折叠和展开操作,更好的分析站点结构。