Caratteristiche
Di seguito è riportata una descrizione delle caratteristiche della suite Burp:
Burp Spider
La suite Burp ha anche un bug noto come Burp Spider. Il ragno Burp è un programma che striscia su tutte le pagine oggettive indicate nell'ambito. Prima di iniziare un bug Burp, la suite Burp deve essere organizzata per catturare il traffico HTTP.
Cos'è il test di ingresso dell'applicazione Web?
Il test di ingresso dell'applicazione Web esegue un assalto digitale per assemblare i dati sul framework, scoprire punti deboli in esso e scoprire come tali carenze potrebbero eventualmente compromettere l'applicazione o il sistema.
Interfaccia
Come altri strumenti, la suite Burp contiene righe, barre dei menu e vari set di pannelli.
La tabella seguente mostra le varie opzioni descritte di seguito.
Spider Un sito Web è una funzione significativa per l'esecuzione di test di sicurezza web. Questo aiuta a identificare il grado di applicazione web. Come accennato in precedenza, la suite Burp ha il suo ragno, chiamato Burp Spider, che può scivolare in un sito Web. Include principalmente quattro passaggi.
Passi
Passaggio 1: impostare un proxy
Innanzitutto, avvia la suite Burp e controlla le opzioni sotto il Opzioni sub-tab.
Rilevare IP è Localhost IP e la porta è 8080.
Inoltre, rileva per garantire che l'intercetta sia attiva. Apri Firefox e vai al Opzioni scheda. Clic Preferenze, Poi Rete, Poi Impostazioni di connessione, E dopo ciò, scegli il Configurazione proxy manuale selezione.
Per installare Proxy, è possibile installare il selettore proxy dal Componenti aggiuntivi pagina e clic Preferenze.
Vai a Gestisci proxy e includere un altro intermediario, completando i dati applicabili.
Clicca sul Selettore proxy pulsante in alto a destra e seleziona il proxy che hai appena realizzato.
Passaggio 2: ottenere contenuti
Dopo aver impostato il proxy, vai all'obiettivo inserendo l'URL nella barra di posizione. Puoi vedere che la pagina non si caricherà. Ciò si verifica perché la suite Burp sta catturando l'associazione.
Nella suite Burp, puoi vedere le opzioni di richiesta. Fare clic in avanti per far avanzare l'associazione. A questo punto, puoi vedere che la pagina si è accumulata nel programma.
Tornando alla suite Burp, puoi vedere che tutte le aree sono popolate.
Passaggio 3: selezione e avvio del ragno
Qui, l'obiettivo mutillidae è scelto. Fare clic con il tasto destro del mouse sul mutillidae obiettivo dal sito e selezionare il Spider da qui opzione.
Quando inizia il ragno, otterrai un breve dettaglio, come mostrato nella figura di accompagnamento. Questa è una struttura di accesso. Il ragno sarà in grado di strisciare in base alle informazioni fornite. Puoi saltare questo processo facendo clic sul pulsante "Ignora Modulo".
Passaggio 4: Manipolando i dettagli
Mentre il bug funziona, l'albero all'interno del mutillidae Il ramo viene popolato. Allo stesso modo, le richieste fatte vengono visualizzate nella riga e i dettagli sono elencati in Richiesta scheda.
Procedi a varie schede e consulta tutti i dati di base.
Infine, controlla se il ragno viene eseguito rivedendo la scheda Spider.
Questi sono gli elementi essenziali e le fasi iniziali di un test di sicurezza web utilizzando la suite Burp. Il ragno è un pezzo significativo della ricognizione durante il test e eseguendo questo, è possibile comprendere meglio l'ingegneria del sito oggettivo. Nei prossimi esercizi didattici, lo allungheremo a diversi strumenti nel set di dispositivi nella suite Burp.
Conclusione
La suite Burp può essere utilizzata come intermediario HTTP fondamentale per bloccare il traffico per le indagini e la riproduzione, uno scanner di sicurezza delle applicazioni Web, uno strumento per eseguire assalti meccanizzati contro un'applicazione Web, un dispositivo per ispezionare un intero sito per riconoscere la superficie di assalto e un API del modulo con molti componenti aggiuntivi accessibili. Spero che questo articolo ti abbia aiutato a saperne di più su questo fantastico strumento di test di penna.