target在浸透攻防中的利用能够用来收集指标站点的更多资产能够探测一些主动加载的接口、内容等,有的内容并不能被访问者间接看见,通过抓包的形式就能够高深莫测。

1栏中是流量信息,其中蕴含着你所申请的流量2栏中是对1栏中内容的一个开展目录3栏中是重要信息,其中蕴含一些破绽信息(不过根本没什么用)灰色和蓝色代表失常,红色代表有问题4栏中是对3栏中内容的具体介绍5栏和6栏中是申请数据包和应答数据包的内容


Site map过滤器应用只显示合乎Scope规定配置的申请:点击Site map上方的过滤器,勾选Show only in-scope items并保留

从所有的URL中筛选带有参数的网址,以便于实现代码层面的攻打,如SQL注入等:勾选Show only parameterized requests

通过关键字搜寻过滤,如以下搜寻login

scope 功能模块详解Target Scope中作用域的定义比拟宽泛,通常来说,当咱们对某个产品进行浸透测试时,能够通过域名或者主机名去限度拦挡内容,这里域名或主机名就是咱们说的作用域;如果咱们想限度得更细一点,比方,你只想拦挡login目录下的所有申请,这时咱们也能够在此设置,此时作用域就是目录。总体来说,Target Scope次要应用于上面几种场景中:限度Site map和Proxy 历史中的显示后果

通知Burp Proxy 拦挡哪些申请通知Burp Spider抓取哪些内容通知Burp Scanner主动扫描哪些作用域的安全漏洞在Burp Intruder和Burp Repeater 中指定URL简略来说,通过Target Scope 咱们能不便地管制Burp 的拦挡范畴、操作对象,缩小有效的乐音。在Target Scope的设置中,次要蕴含两局部性能:蕴含规定和去除规定。在蕴含规定中的,则认为须要拦挡解决,会显示在Site map中;而在去除规定里的,则不会被拦挡,也不会显示在Site map里


Incude in scope 定义范畴内规定
exclude from scope 定义排除范畴内规定
浸透测试过程中,能够通过域名或者主机名去限度拦挡内容,如果想细粒度化,比方只想拦挡login目录下的所有申请,此时的作用域就是目录
场景:

1、限度站点地图和proxy历史中的显示后果2、通知Burp proxy 拦挡哪些申请3、burp spider抓取哪些内容4、burp scanner主动扫描哪些作用域的安全漏洞5、在burp Intruder和Burp Repeater中指定URL在Target Scope的设置中,次要蕴含两局部性能:蕴含规定和去除规定。

在蕴含规定中的,则认为须要拦挡解决,会显示在Site map中;而在去除规定里的,则不会被拦挡,也不会显示在Site map里。


需注意,要勾选应用高级配置Use advanced scope control,此时才可从协定、域名/IP、端口、文件名4个维度去配置规定。实战案例一:
只想查看某个网站的信息。在Site map中,抉择该网站,右键Add to scope;这时,会主动将该网站转换成正则表达式增加进Scope的蕴含规定里


点击Site map上方的过滤器,勾选Show only in-scope items并保留,这是Site map就只会显示抉择的网站了

四、Issue definitions破绽列表,即列出了BurpSuite能够扫描到的破绽详情。


对某个数据包进行被动扫描:右键URL,点击Do passive scan

导出扫描报告:在Site map中右键网站:Issue—>Report issues for this host