Burp 被广泛用于应用安全测试工具(和ZAP类似,有很多特色功能和易于使用的接口)。 Burp的能耐远远不限于爬取网站,但是就本文而言,在勘察阶段,我们先来看下它的最基础的功能。
实施步骤
首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】
然后,配置浏览器的使用Burp作为代理,8080端口,正如我们在ZAP中配置的那样 【配置参见:使用 ZAP 查找文件和目录】
Burp的代理默认配置拦截所有请求,我们先来关闭这个功能,在Proxy标签页面中,选择Intercept子标签页面,点击 Intercept is on按钮,如下图所示:
配置好浏览器代理后,用浏览器访问应用地址:http://192.168.150.134/bodgeit
现在切回Burp窗口,查看target标签页面,能够看到我们现在正在查看的网站信息:
现在,激活爬虫只需要在bodgeit文件夹上点击右键,然后选择Spider this branch,如图:
Burp会弹出对话框问我们是否添加item到scope,这里点击Yes。默认情况下,Burp的爬虫只爬取匹配pattern(在Target标签页中的Scope标签页定义)的item。
然后,爬虫开始工作,当它检测到登陆表单时,会告知我们填写登陆认证信息。我们可以选择忽略,爬虫继续,或者提交测试用数据,爬虫会填写这些值,并提交,然后继续爬取过程。这里我们用户名和密码都使用“test”,然后点击Submit form。
紧跟着,会提示我们填写注册的表单信息,这里我们选择Ignore form,如图:
我们可以在Spider标签页下看到爬虫状态。我们可以点击Spider is running暂停爬虫任务。
爬取结果在Target标签页下面的Site map标签页查看。 让我们来看一个刚才手工填入请求信息的表单提交请求:
总结
Burp的爬虫所使用的方法和其他爬虫没太大区别,但还是有细微的差别。在爬虫运行时,我们可以访问目标网站,它会添加我们访问的链接 (that match the scope definition) 。 就像ZAP一样,我们可以使用Burp爬取的的结果做任何操作,我们可以发送任何请求,例如扫描(收费版本有的功能),repeat,compare,fuzz,在浏览器中查看等。