BurpSuite基础教程第三发:Spider模块应用之目录爬行—试验篇

2018年3月6日10:53:44
  • A+
所属分类:BurpSuite

实验目的

  • 实现对目标网站的目录爬行

实验内容

BurpSuite Spider模块应用,联系spider与target两个模块间的配合使用。配合DVWA (Dam Vulnerable Web Application)进行实战操作,本次我们测试使用的版本是Version 1.9 (Release date: 2015-09-19)。

DVWA (Dam Vulnerable Web Application) ,是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。


实验环境

  • 操作机:操作系统:windows XP

    • 环境:Java
    • 实验工具:burpsuite_pro_v1.6.27.jar
  • 目标机:操作系统:Windows Server 2003 Enterprise Edition Service Pack 2


在实际的安全测试中,第一步就是信息搜集,这同样也是渗透测试的关键性步骤。信息的收集和分析伴随着渗透测试的每一个步骤。下面我们将通过burpsuite演示如何搜集目标URL的目录信息。
  • 登录DVWA,http://192.168.228.135/DVWA/ admin/password
  • DVWA默认的安全等级为最高,为了使测试效果更加明显方便,首先在DVWA Security中将安全等级设置为low。
  • 设置浏览器代理,让HTTP流量经过我们的代理服务器(本机)。(参考Part1)

以上步骤操作如图
BurpSuite基础教程第三发:Spider模块应用之目录爬行—试验篇

  • 启动burpsuite,并将proxy中的拦截开关处于关闭状态,也就是处于Intercept is off状态。
  • 打开目标URLhttp://192.168.228.135/DVWA/,此时在proxy中已经出现目标的URL。
  • 选择目标URL右键选择add to scope,为burpsuite设置本次扫描的范围。

以上步骤操作如图.
BurpSuite基础教程第三发:Spider模块应用之目录爬行—试验篇

  • 在开始爬行前我们对蜘蛛进行简单的设置:在options->application login设置登录表单为自定义,username设置为admin password设置为password。
  • 回到target模块,再次选择目标URL右键选择spider this host,将该URL发送到spider模块进行蜘蛛爬行。
  • 却换到spider模块,我们可以看到蜘蛛发送请求的状态。

以上步骤操作如图
BurpSuite基础教程第三发:Spider模块应用之目录爬行—试验篇

  • 等待所有请求发送完毕后,我们在target下就可以看到整个目标的目录结构。

BurpSuite基础教程第三发:Spider模块应用之目录爬行—试验篇

test-05.png (98.61 KB, 下载次数: 4)

下载附件  保存到相册

2016-11-24 18:15 上传


实验结果分析与总结

通过蜘蛛的爬行,会列出大部分目标URL的目录结构,如果你需要爬行的更加深入,你可以在浏览器中尽可能多的访问目标URL的不同连接,为蜘蛛爬行提供更多的源目标。
avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: