Burp漏洞扫描使用(理论篇)
Burp漏洞扫描的前置理论
·
常见问题解答
- 漏洞扫描的作用是什么?
漏洞扫描用于自动检测系统或应用中的安全漏洞,帮助及时发现潜在风险,提升整体安全性。
- BP的扫描功能如何使用?
BP(Burp Suite)通过设置扫描范围并启动扫描任务,对目标应用进行安全检测,操作流程简明高效。
- 如何导出BP的漏洞扫描报告?
完成扫描后,可通过BP的报告导出功能,生成详细的扫描结果,便于后续分析和处理。
- 如何解读扫描报告?
报告中会列出各类发现的漏洞、风险等级及修复建议。建议重点关注高危漏洞及其详细描述,以便及时采取措施。
💡 实际工作提示:
BP的漏洞扫描功能在日常漏洞挖掘中的使用频率较低,通常不会完全依赖BP的自动扫描来发现所有漏洞。因此,本次汇报的重点在于理解漏洞扫描的原理及BP的辅助作用。
国产漏洞扫描工具推荐
国内也有多款优秀的漏洞扫描工具,适用于不同安全检测场景,具体包括:
- 华顺信安 Goby
- 深信服 TSS 安全评估工具
- 绿盟 WEB应用漏洞扫描系统 (WVSS)
- 绿盟远程安全评估系统 (RSAS)
- 启明天镜脆弱性扫描与管理系统
- 安恒 Web应用弱点扫描器 (MatriXay)
- 明鉴远程安全评估系统
- 奇安信网神 SecVSS3600 漏洞扫描系统
- 盛邦安全 Web漏洞扫描系统 (RayWVS)
- 盛邦远程安全评估系统 (RayVAS)
- 斗象科技 ARS 智能漏洞与风险检测
- 长亭科技洞鉴 (X-Ray) 安全评估系统
- 四叶草安全全时风险感知平台
思考与原理说明
思考:
为什么这些漏洞扫描软件只需输入一个网址,就能判断该网站是否存在漏洞?
原理简述
这些工具的核心在于将人工测试漏洞的方法编写为 POC(Proof of Concept,概念验证):
- POC用于验证某一网站或接口是否存在特定漏洞,实现自动化检测。
- 漏洞扫描软件本质上是自动执行了安全人员手工测试漏洞的步骤,从而大幅提升检测效率和覆盖面。
举例说明:
比如说我要做一个简单的数字型注入:
id = 1
'or = 1 = 1 #
这个很基础吧,那这个POC就会在这个接口上记录一下这个方法,然后自动在各个接口上尝试,如果有问题,就会报红。
漏洞扫描的本质
其实就是 爬虫 + POC。
注意事项:
- 爬取到的路径和接口地址可能不完善,导致部分漏洞无法被发现。
- 某些业务逻辑漏洞(如支付漏洞、零元购等)无法通过自动化检测,需要人工测试。
- 漏扫结果并不等于系统无漏洞:
- 没有检测到漏洞并不代表系统安全无漏洞。
- 检测到的漏洞需要人工验证,避免误报。
- 自动化工具与手动测试需结合使用:
- 自动化工具提升效率,但人工测试不可或缺。
- 不要完全依赖BP或其他工具来查找所有漏洞,合理结合才能保障安全。
⚠️ 如果你想用BP工具去扫描一些SRC网站并期待拿到奖金,这种想法基本不现实哦
扫描方式对比:主动扫描 vs 被动扫描
为了理解BP里面不同扫描方式的区别,这里介绍两个非常重要的概念:
- 主动扫描(actively scan)
- 被动扫描(passively scan)
主动扫描
- 使用爬虫爬取网站所有链接,并在接口地址中搜索和发现参数。
- 利用现成的漏洞payload,将数据发送给网站服务器,根据响应结果判断是否存在漏洞。
- 特点:会向服务器发送大量请求,可能影响生产环境运行。
- 风险:如在生产环境测试注册用户等操作,可能导致大量垃圾数据,甚至因堆叠注入等高危操作删除数据或数据库,风险较大。
建议:
主动扫描一般不建议在生产环境中使用。前面不是提到了为什么不建议在SRC上面直接扫描吗。这是因为一半的大型网站会有他们内置的WAF,万一给你查到了直接封你IP。
被动扫描
被动扫描仅对经过BP代理服务器的流量进行检测,不会主动向服务器发送大量请求。
适用场景包括:
- 检测未加密的敏感信息传输(如明文密码、手机号、邮箱等个人信息)。
- 请求量极少,对服务器影响小。
BP实操
那么接下来我们去BP里看一下这两个东西
我现在在BP的主页面
我现在正在主动扫描pikachu的靶场,用的是“任务”右边的“新建扫描”
下面这个API扫描也是不咋用,但也是主动扫描的一种
在下面这个框框放入你要扫描的URL就行了,它就会自己去扫描(爬虫(crwal)就是把每一个接口都找出来,然后审计(Audit)就是扫漏)
那关于被动扫描其实就是右边的这个实时任务了,但是这个其实不用怎么配置,因为你把一个网站丢到BP里面之后,它就会自动扫描了(待会我将告诉你在哪里看)
我们把目光转回到主页面,从上往下分别是(“我给了URL然后它的主动扫描的结果”,“我把pikachu靶场在BP内置浏览器里的的被动扫描结果,”最后一个就是硬爬“)
关于这个Proxy
这其实在浏览器上有个插件,启动了之后可以直接让BP识别你浏览器的网址(我这里直接用内置浏览器的,所以上面Proxy页面显示的结果就是BP浏览器的结果)
这个插件具体怎么操作可以自行百度
OK,那我们可以看一下我主动扫描的结果(现在还没跑完),你其实就可以发现这些潜在漏洞在什么地方了。
以上的这些 Audit log 你其实都是可以看到的
以上就是BP扫描的理论篇,下一个帖子再说怎么说使用
更多推荐
所有评论(0)