【BurpSuite学习篇】四:Scanner 漏洞扫描模块

Love The Way You Lie 2023-07-07 04:56 76阅读 0赞

一、总述

Scanner模块可对站点进行漏洞扫描,扫描方式可有以下两种:

  • Actively Scan:主动扫描
    主动扫描会发送新的请求,可发现如SQL注入、CSRF、XSS等漏洞,有可能会对服务器产生影响
  • Passively Scan:被动扫描
    被动扫描不会发送新的请求,只是对已有请求及应答进行分析,不会造成服务器等损害

二、分述

Scanner模块包含以下五个功能

  • Issue activity:问题清单
  • Scanner queue:扫描队列
  • Live scanner:在线扫描
  • Issue definitions:问题列表
  • OPtions:配置

在这里插入图片描述
对本机的DVWA靶机进行漏洞扫描,来讲解Scanner模块。

在扫描时,需打开代理,关闭截获。

1、Issue activity:问题清单

记录了扫描到的问题相关信息,时间、类型、等级……

如下图扫描出一个高危(明文密码),两个低危(未加密的信道、未执行安全传输)
在这里插入图片描述
2、Scanner queue:扫描队列

在扫描队列中查看扫描状态及信息,大致包括以下几个方面:

  • 主机
  • URL
  • 扫描状态
  • 问题数量
  • 请求次数
  • 插入点数量
    ……

查看方才对dvwa的扫描结果
在这里插入图片描述
3、Live scanner:在线扫描

在线扫描是指,是否在访问站点的时候,就即时对其进行扫描,默认关闭
在这里插入图片描述
4、Issue definitions:问题列表

问题列表中罗列了BP可以扫描并测试的漏洞,以及漏洞安全等级,如SQL注入、XSS、命令注入等
在这里插入图片描述
5、OPtions:配置

配置功能可对扫描选项进行配置
在这里插入图片描述
三、导出扫描结果
在扫描完成后,可对结果进行导出保存,方便分析
在这里插入图片描述
可选择HTML或XML文件格式进行导出
在这里插入图片描述
导出结果中,包含总分析以及漏洞分述详情
在这里插入图片描述
在这里插入图片描述

发表评论

表情:
评论列表 (有 0 条评论,76人围观)

还没有评论,来说两句吧...

相关阅读

    相关 分布式漏洞扫描

    0x00 前言 -------------------- 在渗透测试和安全扫描工作中,发现越来越多站点部署了应用防护系统或异常流量监控系统,其中包括:WEB应用防火墙(

    相关 漏洞扫描

    APP漏洞扫描器之未使用地址空间随机化  阿里聚漏洞扫描器有一个检测项叫未使用地址空间随机化技术, 本文主要介绍该项技术的原理和扫描器的检测方法。 APP漏洞扫描