BurpSuite的Scanner的哪个配置项可以设置扫描线程、最大连接请求等参数?(+)

BurpSuite的Scanner的哪个配置项可以设置扫描线程、最大连接请求等参数?(+),第1张

BurpSuite的Scanner有很多配置项,可以控制扫描的方式和效果。以下是可以设置扫描线程、最大连接请求参数的配置项:

扫描线程数:在Scanner ->Options ->Scanner tab下,可以设置“Concurrent scanning threads”选项来控制并发扫描的线程数。默认情况下,线程数为20。

最大连接请求:在Scanner ->Options ->HTTP tab下,可以设置“Maximum number of retries per host”选项来控制Burp Scanner在请求每个主机时重试的最大次数。默认情况下,该选项设置为0,表示不重试。

超时时间:在Scanner ->Options ->HTTP tab下,可以设置“Connection timeout”和“Read timeout”选项来控制Burp Scanner在尝试连接到主机和读取响应时的超时时间。默认情况下,连接超时设置为10秒,读取超时设置为5分钟。

扫描范围:在Scanner ->Scope ->Advanced tab下,可以设置“Use the following scope for manual and active scanning”选项来控制Burp Scanner的扫描范围。例如,您可以设置仅扫描特定的域名、IP地址或目录。

扫描策略:在Scanner ->Scopes ->Advanced tab下,可以设置“Scan overrides”选项来控制Burp Scanner的扫描策略。例如,您可以设置扫描的深度、范围和敏感度等级。

注意:BurpSuite的版本和配置可能有所不同,具体设置可能略有不同。上述设置仅供参考。

POST注入

有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交。二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测。

查看payload

之前一直是加本地代理,然后用burpsuit来看sqlmap的payload,到现在才发现用-v参数就可以实现。一直认为-v实现的只是控制警告,debug信息级别。实际上使用-v 3就可以显示注入的payload,4,5,6还可以显示HTTP请求,HTTP响应头和页面。

使用google搜索

sqlmap可以测试google搜索结果中的sql注入,很强大的功能吧。使用方法是参数-g。不过感觉实际使用中这个用的还是很少的。

请求延时

在注入过程中请求太频繁的话可能会被防火墙拦截,这时候--delay参数就起作用了。可以设定两次HTTP请求间的延时。有的web程序会在多次错误访问后屏蔽所有请求,这样就导致之后所有的测试无法进行,绕过这个策略可以使用--safe-url,每隔一段时间去访问一个正常的页面。

伪静态页面

有些web服务器进行了url rewrite或者网站是伪静态的,无法直接提供测试参数,这样子可以使用*来代替要测试的参数。

执行系统命令

当数据库支持,并且当前用户有权限的时候,可以执行系统命令,使用--os-cmd或者--os-shell,具体的讲,当可以执行多语句的时候,会尝试用UDF(MySQL,PostgrepSQL)或者xp_cmdshell(MSSQL)来执行系统命令。不能执行多语句时,仍然会尝试创建一个webshell来执行语句,这时候就需要web的绝对路径了。总体来说,成功率偏低,不过个人也有成功的经验~

测试等级

sqlmap使用--level参数来进行不同全面性的测试,默认为1,不同的参数影响了使用哪些payload,2时会进行cookie注入检测,3时会进行useragent检测。

在分析网站的爬取结果以及测试表单可能的入参时,经常需要对用一个请求发送多次(每次改变其中的特定参数)。这篇文章里,我们讨论如何利用 Burp 的 repeater 来实现这一需求。

接下来的 *** 作,都是紧跟着上一篇文章来的,此时的状态应该是,靶机开着,Burp开着,浏览器正确配置了代理。

首先我们进入Burp的Target标签页,然后定位到

接下来我们切换到Repeater标签页,点击 Go ,然后查看响应

在Request区域(上图左侧),我们可以看到发给Server的raw request。第一行给出的信息由:请求为POST方法,请求的URL和协议(HTTP 1.1)。第二行起一直到Cookie,是请求头参数。然后一行空行后接POST请求参数(之前在表单里提到的)。在Response区域有五个标签页:Raw, Headers, Hex, HTML, Render。这几个标签页用不同的格式展示了相同的响应信息。现在咱们点击Render,像在浏览器里那样查看页面:

我们可以在Request区域随意修改请求,然后再次点击 Go ,就会从发请求,返回新的响应。让我们试一下,把密码的值改为撇号('),然后重发请求:

Burp的repeater可以测试不同输入和场景下重发同一个请求,并分析每次请求对应的响应。这共功能在测试漏洞的时候,非常好用,可以根据应用对不同输入的不同响应,进行后续 *** 作,进而识别或利用可能存在的缺陷(来源于配置、编码、设计)。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11733859.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-18
下一篇 2023-05-18

发表评论

登录后才能评论

评论列表(0条)

保存