• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Настройка Burp Site Pro под сканер SQL-Xss

D

DoberDor

Подскажите с настройкой Burp Site Pro.

Как настроить и запустить софт под определенный урл.
Для поиска уязвимостей SQL-Xss. Для дальнейшего Анализа.

Хочу протестировать свой блог на наличие уязвимостей.
Начал тест с Burp Site Pro но в поисковой выдаче не нашел инструкции и руководства по нему.

Поделитесь знатоки опытом.
 

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
Там ничего настраивать не нужно. В контекстном меню есть вариант Do an active scan

aa.png


После этого заглядываем во вкладку Target и радуемся результатам ;)
 

Desoxyn

Green Team
30.11.2018
45
33
BIT
2
, можно сказать архивное, русскоязычное руководство со скринами (перевод официального) по отрыжке. Но для новичков вашего уровня, тс, дабы разобраться что к чему и для чего - в самый раз подойдет. Там уже вопросов подобного плана возникать не должно. Если все же будут, значит пока вам рано использовать этот инструмент, переходите на более "юзерфрендовые" аналоги.
 
  • Нравится
Реакции: wova
M

magicun

тс путает возможности бурпа. он думает бурп сам хакнет. возьми лучше sqlmap в нем есть автохакинг. бурпа без головы заний бесполезняк.
 

Desoxyn

Green Team
30.11.2018
45
33
BIT
2
magicun
чушь не неси плз. При чем тут мап, его надо для точечных атак использовать, а не краулить им весь сайт на все передаваемые к бд параметры и пихать кавычку куда попало. Одними sql-inj пентест даааалеко не ограничивается. Для этого как раз и нужен берп.
 
M

magicun

magicun
чушь не неси плз. При чем тут мап, его надо для точечных атак использовать,

да лан. sqlmap имеет параметр написал адрес сайта он сам его чекнет весь заэкпит базу покажет. не надл никакх доп ссылок чисто адрес сайта
дарю подсказку
тс просил за sql.
 
Последнее редактирование модератором:

Desoxyn

Green Team
30.11.2018
45
33
BIT
2
Тс спросил за sql в burp suite а не в мапе, это даже в заголовке темы. Не обязательно целью должна быть база данных, он сам отметил, что для дальнейшего анализа. Через xss скажем он бд не получит, хотя мап ограниченно может чекнуть и на них. Смысл тянуть бд со своего же блога, тем более он даже не поймет ничего, если все будет делаться автоматом. Удачи вам с такими пентестами, если тс так начнет, то и заканчивать он будет не более, чем подобным вам советчиком на форумах.
 
M

magicun

он будет не более, чем подобным вам советчиком на форумах.

его выбор кем быть. хочет глубже учит сидит не бурпа учит sql. цель теста тс не обозначил. если доступ к бд получен дыра есть. тест своего блога глазами зла зло использует разные утилиты.
 

Desoxyn

Green Team
30.11.2018
45
33
BIT
2
SQL inj елементарная уязвимость, при чем сильно ограниченная .В современных системах если вам и посчастливится ее обнаружить, то или права на уровне приложения, сидите не под рутом, доступ только под локалхостом, файл прив по дефолту в посл. субд отключен, некоторые WAF обойти - так проще самоубиться. А если еще и какой нибудь вектор time based blind где по символу за запрос тянуть через GET и база 5 миллионов xD а пароль админа в хэше с солью вида DRFGHOG65eruyI^RUFYGO&IyR%YUI^T что никакой сервис или rainbow tables не возьмет, еще и какая нибудь геморная Oracle - что тогда? Даже если цель, элементарная бд.
Или, скажем, SSRF на томи же оракле
/reports/rwservlet?report=test.pdf+desformat=html+destype=cache+JOBTYPE=rwurl+URLPARAMETER="gopher://localhost:22/ss%0d%0a"
с правами веб сервера, или RFA
/reports/rwservlet?report=test.pdf+desformat=html+destype=cache+JOBTYPE=rwurl+URLPARAMETER="file:///etc/passwd"
с чтением ЛЮБОГО файла сервака, в т.ч. ссш кеи и РУТ а не пользователь базы у вас (если это цель). Что вы выберете, эту пресловутую sql-inj ? xD или порутать ВЕСЬ сервак? Это один банальнейший пример из миллионов! При чем на том же оракле мап глючит и часто триммит не верно респонзы, стампар специально выпускал патч под это дело, который еще и надо допиливать под свои конкретные цели.
И поможет вам мап как нибудь в этом случае? Нет. Он служит лиш для автоматизации рутинных задачь, желательно когда уязвимость вы обнаружили сами, ну или сканеры безопасности как берп, но ИСКАТЬ мапом точечно скули - это дичь какая то. Раскручивать да, но не ИСКАТЬ.
И вот тут выходит бёрп, который это делает шустро и кучно. Если ТС хочет влиться в движение безопасников, надо освоить берп, проштудировать ОВАСП как минимум поучаствовать в одной-двух ctf и по нарастающей. А не лезть ломать скл дамперами или катюшами всякие заезженные переезженные по доркам школохоумпаги и недошопы (чем думаю вы и занимаетесь). Не давайте советы по теме, в которой не разбираетесь совершенно, еще и вступаете в полемику. Цель теста тс обозначил внятно "поиск уязвимостей для дальнешего анализа". Я ему выложил русскоязычное руководство. Вы влезли в тему с левыми советами не по теме и пытаетесь спорить. Вы выглядите смешно, а потому я удаляюсь и более отвечать вам здесь не намерен. Просто не сбивайте новичков с пути, из него может вырасти специалист, а такие как вы толкаете их в блудни.
 
S

System32

А вообще вывод тут один учить не чего не надо. Нужно действовать.
И желательно по стопам тех кто уже действует. Я имею в виду CTF площадки.
Первое на что я считаю нужно обратить внимание новичкам !!!!
А так можно капать вечно !!!
 

prox00

Green Team
20.04.2017
70
27
BIT
0
Уважаемый Админ, а может вообще имеет смысл создать отдельный раздел под BurpSuite? с вопросами и ответами..Как считаете?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!