Burpsuite برای تست نفوذ: وب اسکنر و کراولر

Burpsuit برای تست نفوذ: وب اسکنر و کراولر

امکان دارد برای تست یک وب اپلیکیشن، مخصوصا برای پیدا کردن صفحات وب و دایرکتوری‌های پنهان شده یا یافتن مکان تقریبی باگ های دم دستی یا آسیب پذیری های احتمالی، از ابزارهای مختلفی استفاده کنید.

بدین‌منظور، دراین مقاله درمورد چگونگی تشخیص صفحات وب مخفی یا مشخص کردن محل احتمالی وجود آسیب‌پذیری ها در وب اپلیکیشن ها، تنها بااستفاده از یکی از بهترین ابزارهای رهگیری “Burpsuite” بحث می‌کنیم.

عنوان مواردیکه برای راه اندازی وب اسکنر و کراولر بررسی خواهیم کرد:

  • کراولر Burp
    • کراولر (Crawler، خزنده هم گفته می‌شود) چیست؟
    • کراولر با پیکربندی پیش‌فرض
    • سفارشی‌سازی کراولر
  • اسکن آسیب‌پذیری با BurpSuite
    • ارزیابی با پیکربندی پیش‌فرض
    • تعیین گزینه های ارزیابی
  • کراول کردن و اسکن کردن با استفاده از یک سناریو پیشرفته
  • حذف کردن تسک های تعیین شده

کراولر Burp

کراولر چیست؟

واژه وب-کراولر یا وب-اسپایدر رایج ترین واژه هایی هستند که درزمان تست وب اپلیکیشن زیاد تکرار می‌شوند.  پس، این کراولر چیست؟

با توجه بیشتر به کلمات این نام، یک خزنده را می‌توان تصور کرد که به آرامی درحال کاوش یک منطقه است که سپس یک خروجی با فرمت تعیین شده را به ما تحویل می‌دهد.

بااین اوصاف، آیا کراولر Burp هم چنین چیزی است؟؟

براساس گفته‌های Port Swigger: “مرحله کراول شامل پیمایش اطراف اپلیکیشن، دنبال کردن لینک ها، ثبت کردن فرم ها و لاگ‌این کردن برای فهرست‌بندی محتوای اپلیکیشن و مسیرهای پیمایش داخل آن است. “

به بیان ساده تر، می‌توان گفت که کراولر Burp به‌صورت برنامه‌ریزی‌شده داخل وب اپلیکیشن حرکت می‌کند و به همه جا سرمی‌کشد، URL های ریدایرکت شده را دنبال می‌کند، از پورتال‌های ورود وارد اپلیکیشن می‌شود و تمام اینها را داخل یک ساختار درخت-مانند روی نقشه سایت در تب Target نمایش داده می‌شود.

بااین‌حال، این کراولرعملکردی مشابه با ابزارهای “Dirb” یا “DirBuster” دارد. این ابزارها اسکنرهای محتوای وب هستند که را به‌منظور رونویسی کردن از URL های بازدیدشده، بازدیدنشده و پنهان شده در وب اپلیکیشن بااستفاده از روش‌های جستجوی فراگیر و جامع وب سرورها را مورد بررسی قرار می‌دهند.

قبلا در نسخه‌های قدیمی‌تر BurpSuite مثلا نسخه “1.7، این کراولر با اسم “اسپایدر” شناخته می‌شد. چه اتفاقی باعث شد تا اسم کراولر بعدا برای آن انتخاب شود؟ چه ویژگی های جدیدی در کراولر burp وجود داشت که باعث کنار گذاشته شدن اسپایدر شد؟

بیایید باهم این مساله عمیقا بررسی کنیم!!

کراول با پیکربندی پیش‌فرض!!

اگر با ویژگی اسپایدر آشنایی داشته باشید، میدانید که این آپشن داخل پنل BurpSuite یک تب مخصوص دارد. اما با ارتقا BurpSuite، کراولر Burp درقسمت پیشخوان به صورت از پیش تعریف شده قرار گرفته است. بااین وجود به ما کمک می‌کند تا روی فعالیت های خودکار Burp یکجا نظارت و کنترل کنید.

پس برای شروع بکار با کراولر ابتدا BurpSuite را راه‌می‌اندازیم و سپس به قسمت پیشخوان می‌رویم.

وب اسکنر و کراولر

به محض ورود به پنل پیشخوان، بخش‌ های فرعی مشخص شده را می‌توانید مشاهده کنید. درادامه به بررسی جزئیات این بخش ها پرداخته ایم:

  1. تسک‌ها (Tasaks) – بخش “Tasks” خلاصه تمام کراولرها و اسکن ها را در خود نگه میدارد، چه این موارد توسط کاربر تعریف شده باشند چه به صورت خودکار. دراین بخش می‌توانیم فعالیت مان متوقف کنید و تسک ها را به صورت تکی یا باهم دوباره اجرا کنیم. حتی میتوانیم نسخه مفصل‌تری از یک کراولر یا ارزیابی خاص را هم مشاهده کنیم.
  2. گزارش‌رویداد (Event Log)ویژگی گزارش‌رویداد تمام رویدادهایی که burpsuite دنبال می‌کند را تولید می‌کند، مثلا اگر یک پروکسی شروع بکار کرد یک رویداد برای آن تولید می‌شود، یا اگر بخشی از ابزار به درستی کار نمی‌کند، گزارش‌رویداد مربوط به آن تولیدخواهدشد.
  3. فعالیت مشکل (Issue Activity) بخشی که آسیب‌پذیری های رایج داخل اپلیکیشن را که burpsuite درحال اسکن آن است را نمایش می‌دهد، که با استفاده از فیلترهای تعریف شده می توانیم آنها را براساس میزان شدت و مخرب بودن ازهم جدا کنیم.
  4. مشاوره (Advisory)این بخش یکی از مهم ترین بخش های پیشخوان burp است، چرا که آسیب پذیری های انتخاب شده را به‌صورت گسترش‌یافته و باز نمایش می‌دهد، منظور از شکل گسترش یافته یعنی مثلا پی‌لود را با یک درخواست یا پاسخ توصیف می‌کند، علت وجودداشتن آن را دقیق بررسی می‌کند، مراحل کاهش شدت آسیب‌پذیری و تعیین منابع و امتیازهای CVSS را برای بازبینی ما تعریف می‌کند.

ازاین رو، برای بررسی عمیق یک وب-اپلیکیشن، ابتدا باید روی دکمه “New Scan” که دربالای بخش Tasks قرار گرفته است.

وب اسکنر و کراولر

پس از کلیک روی این دکمه، به یک پنجره جدید به اسم “New Scan” هدایت می‌شویم.

دراین قسمت با 2 گزینه پیشنهادی روبه‌رو می‌شویم –

  • کراول و ارزیابی (Crawl & Audit)
  • کراول  (Crawl)

دراین قسمت فقط از گزینه “Crawl” استفاده خواهیم کرد. گزینه دیگر را در ادامه بررسی خواهیم کرد.

بقیه مسیر را با تنظیمات پیکربندی پیش‌فرض جلو می‌رویم  و دراین قسمت به سادگی یک URL فرضی در قسمت Testing URL وارد می‌کنیم، مثلا “http://testphp.vulnweb.com/ ” و روی دکمه OK کلیک می‌کنیم.

پس از انجام دادن این کارها، پنجره‌ی بازشده، بسته می‌شود و روی پنل پیشخوان تسک جدیدمان را با نام “Crawl of test.vulnweb.com” خواهیم داشت، و در گزارش رویداد می‌توانیم مشاهده کنیم که رویداد “Crawl started” برای ما تولید شده است.

درعرض چند دقیقه، تسک کراول تمام شده و آلارم آن را دریافت خواهیم کرد. اما نتایج این کراول کجاست؟؟

همانطور که قبلا گفته شد،  کراولر نتایج بدست آمده را داخل یک فرمت درخت مانند داخل ویو Site Map در تب Target ذخیره می‌کند. پس به این قسمت می‌رویم.

این عالیه!! چیزی که میخواستیم را بدست آوردیم. درپنل سمت راست تقریبا تمام URL های وب‌پیج را داریم، علاوه براین، درکنار این URL ها، متدهای HTTP وبخش پارامترها هم وجود دارد که مشخص می‌کند که کدام URL نیازمند مقدار داخل پارامتر است.

به علت وجود تعدادی فیلد ورودی آلوده داخل این داده های بیرون کشیده شده، تعدادی از آسیب‌پذیری های اصلی دراین میان وجود دارند، بنابراین به راحتی می‌توانیم URL هایی که دربرگیرنده مقادیر ورودی هستند را که بنابراین ویژگی می توانیم آنها را در تست های بعدی مورد استفاده قرار دهیم، جدا کنیم. بدین‌منظور به راحتی روی فیلد “Params” کلیک کنید.

اگر بخواهیم صفحات یا دایرکتوری‌های خاصی را بررسی کنیم، به راحتی با پیمایش به سمت چپ می توانیم مقصد مدنظرمان را انتخاب کنیم.

وب اسکنر و کراولر

سفارشی سازی کراولر

اگر برخی از صفحات وب خاص خارج از اسکوپ باشند چه خواهدشد؟ یا اگر وب‌سایت برای کاوش در صفحات وب محدود شده،  به چند اطلاعات کاربری خاص نیاز داشته باشد، چکار باید بکنیم؟؟

بنابراین درچنین مواردی، نیاز داریم تا کراولر را مطابق با نیازمان پیکربندی کنیم. برای انجام اینکار، به پیشخوان برمی‌گردیم و دوباره گزینه “New Scan” را انتخاب می‌کنیم. اما این دفعه پس از قرار دادن URL در جای تعیین شده بلافاصله روی “OK” کلیک نمی‌کنیم.

پیکربندی برای URL های خارج از اسکوپ

پایین در قسمت تنظیمات پروتکل، گزینه ‌ای برای پیکربندی اسکوپ با جزئیات بیشتر (Detailed Scope Configuration)، دراین قسمت خیلی راحت به “Excluded URL Prefixes”  رفته و URL هایی که خارج از اسکوپ هستند را تعریف می‌کنیم. مثال http://testphp.vulnweb.com/signup.php

وب اسکنر و کراولر

برای تعریف جزئیات بیشتر، از همینجا به گزینه Scan Configuration می‌رویم. و برای راه اندازی یک کراولر جدید روی دکمه “New” کلیک می‌کنیم.

به محض کلیک روی این دکمه، یک پنجره دیگر با ویژگی های بیشتر برای پیکربندی باز می‌شود. اینجا اسم پیکربندی را همان اسم پیشفرض انتخاب می‌کنیم، اما شما می توانید اسم مدنظر تان را برای آن تعریف کنید.

علاوه براین، گزینه بهینه سازی کراول (Crawl optimization option) نتایج را از “سریعترین تا عمیق ترین”  نتیجه جداسازی می‌کند. بنابراین ما این گزینه را براساس نیازهایمان می توانیم تغییر دهیم.

محدودیت کراول به عنوان یک عامل مهم درنظرگرفته می‌شود، چراکه تعیین کننده زمان مورد نیاز و عمق کاوش اپلیکیشن است. بنابراین ما ماکزیمم مقدار محدودیت کراول را 50 دقیقه و ماکزیمم محل های منحصربفرد کشف شده  را روی 5000 تنظیم می‌کنیم.

برنامه‌هایی وجود دارند که حامل پورتال های ورود یا ثبت نام کاربر هستند، بنابراین  بررسی هردو گزینه به کراولر burp کمک می‌کند تا درصورت مواجه شدن با یک پورتال ثبت‌نام بااستفاده از مقادیر تصادفی self-register  کند، یا حتی با وارد کردن ورودی های هویتی نادرست در پورتال‌های ورود می‌توان رفتار وب‌سایت را بررسی کرد.

اکنون با انجام تمام این تنظیمات پیکربندی، به محض کلیک روی دکمه “Save” کراولر جدید ما در New Scan Dashboard قرار خواهد گرفت.

اگر کراولر با صفحات محدود یا یک پورتال ادمین مواجه شد چه باید کرد؟ برای گذشتن از چنین شرایطی از چند داده هویتی پیشفرض به عنوان ورودی استفاده می‌کنیم تا کراولر بتواند از آن استفاده کند!!

به بخش “Application login” بروید و روی “New” کلیک کنید.

روی باکس باز شده، داده های هویتی مدنظرتان را وارد کنید و روی دکمه “OK” کلیک کنید.

درکنار تمام این موارد، داخل “New Scan dashboard” گزینه های دیگری چون “Resource Pool”  هم داریم.

استخر منابع بخشی است درواقع بخشی است که برای درخواست‌های همزمان تعریف شده است. یا به بیان ساده‌تر، می‌توانیم بگوییم که کراولر در یک حرکت چه تعداد درخواست به اپلیکیشن خواهد فرستاد و فاصله‌زمانی بین دو درخواست چقدر است.

اگر درحال تست یک برنامه آسیب‌پذیر هستید که ممکن است با دریافت تعداد زیاد درخواست ازکار بیفتند، باتوجه به ظرفیت اپلیکیشن می‌توانید تعداد درخواست ها دراین قسمت تنظیم کنید، اما اگر درحال تست نسخه demo اپلیکیشن هستید، تمام گزینه های این بخش را روی پیش‌فرض تنظیم می‌کنیم.

اکنون روی دکمه “OK” کلیک می‌کنیم و کراولر ما شروع به‌کار می‌کند که در پیشخوان قابل مشاهده است.

اکنون صبر کنید تا کار کراولرتمام شود!! وقتی به تب Target می‌رویم، لیست خروجی کراولر مان را مشاهده خواهیم کرد، اگردقت کنید متوجه خواهید شد که به صفحه ثبت نام (Signup) اشاره نشده است، که نشان می‌دهد تنظیمات پیکربندی‌ای که انجام داده ایم به خوبی کار کرده‌است.

اسکن آسیب‌پذیری در BurpSuite

BurpSuite بیشتر از اینکه یک ابزار پایه و آغازگر باشد، به عنوان اسکنر آسیب‌پذیری هم ازآن می‌توان استفاده کرد. بدین منظور، این ابزار اپلیکیشن ها را با عنوان “Audit” اسکن می‌کند. اسکنرهای آسیب‌پذیری زیادی در وب وجود دارند که BurpSuite هم یکی از آنهاست، که برای استفاده امنیت کارها طراحی شده است. همچنین به گونه ای طراحی شده است تا با تکنیک‌ها و روش‌های به روز موجود برای اجرای دستی و نیمه‌خودکار تست های نفوذ در وب اپلیکیشن ها مطابقت داشته باشد.

پس بیایید تا به بررسی عمیق اپلیکیشن آسیب‌پذیر “testphp.vulnweb” بپردازیم و آسیب‌پذیری های عمده‌ای که داخل این اپلیکیشن هستند را بررسی کنیم.

ارزیابی بااستفاده از تنظیمات پیکربندی پیش‌فرض

قبلا با استفاده از کراولر اپلیکیشن  را بررسی کرده ایم، پس ارزیابی آن آسان تر خواهد بود. برای به‌راه انداختن اسکنر تنها چیزی که لازم داریم یک URL است، این URL را با فرستادن یک درخواست یا ازطریق تب Target می توان بدست آورد.

باتوجه به اسکرین شات، می‌توانید متوجه شوید که ما URL پایه را با کلیک راست و انتخاب گزینه “Scan” فرستادیم.

به محض اینکه این کار را انجام دادیم، به پیشخوان اسکن جدید منتقل می‌شویم. اما صبر کنید!! دراین قسمت گزینه دیگری هم می‌توانیم انتخاب کنیم، مثلا “Audit Selected items“، به محض اینکه این گزینه را انتخاب کردیم، تمام URL های داخل باکس مورد اسکن  را بدست خواهیم آورد (بخاراینکه درخواست پایه را انتخا ب کرده ایم این اتفاق می‌افتد).

ازآنجاییکه درحال کار کردن با ارزیابی پیش فرض هستیم، بدون هیچ کار اضافه ای مستقیما روی دکمه “OK” کلیک می‌کنیم.

حدس میزنم بدانید الان چکار خواهیم کرد. بله!! به تب پیشخوان می‌رویم.

دراین قسمت علاوه بر تغییراتی‌که در قسمت تسک ها  و گزارش رویداد ایجاد شده، دربخش Issue Activity و Advisory هم تغییراتی را می‌توانیم مشاهده کنید.

باتوجه به عکس بالا، می‌ببینیم که اسکنرما درعرض چند دقیقه حدود 17000 درخواست به وب‌اپلیکیشن فرستاده و حتی تعدادی آسیب‌پذیری که براساس میزان شدت اثرگذاری‌شان دسته بندی شده اند را هم پیدا کرده است.

درصوتیکه بخواهیم نسخه پرجزئیات تری ببینیم چکار باید بکنیم؟؟

برای انجام اینکار، روی بخش نمایش جزئیات بیشتر (View Details) که در پایین پنل تسک تعریف شده قرار گرفته است، کلیک کنید. با کلیک روی این قسمت به یک پنجره جدید منتقل می‌شوید که تمام جزئیات پالایش شده مربوط به تسک را می توانید درآن ببینید.

خیلی خوب!! درادامه به بررسی موارد ارزیابی شده می‌پردازیم.

به محض اینکه روی تب موارد ارزیابی (Audit Items) کلیک می‌کنیم، به قسمتی منتقل می‌شویم که نسخه پرجزئیات بخش‌های ارزیابی را می توانیم ببینیم. جاییکه اطلاعاتی چون  وضعیت‌ها (statues)، فازهای اکتیو وپسیو، تعداد درخواست ها برای هر URL و … را می‌توانیم بدست بیاوریم.

علاوه‌براین، حتی می‌توانیم مشکلات جزئی‌تری که از اپلیکشن پیدا شده‌اند را هم بررسی کنیم.

بااینحال حتی می‌توانیم براساس سطح میزان شدت تعریف شده برای آنها، آنها را از فیلتر رد کنیم.

علاوه براین موارد، در تب Target چیزهای زیادی منتظر ما هستند. برای مثال بخش مشکلات و مشاوره نیز دراین تب گنجانده شده اند، ولیکن اگر به Defied-tree در پنل سمت چپ نقاط رنگارنگی که اغلب قرمز و طوسی هستند را می‌توانیم مشاهده کنیم که URL هایی را نشان می‌دهند که به ترتیب آسیب‌پذیری‌های بحرانی و اطلاعاتی موجود در آن ها وجود دارند.

آسیب پذیری تزریق SQL

باتوجه به تصویر زیرین، درگزینه Advisory تزریق SQL، یک پنل اختصاصی برای درخواست‌ها و پاسخ‌ها درنظرگرفته شده است. درادامه این قسمت را بررسی می‌کنیم تا مشخص کنیم که چگونه اسکنر وجود تزریق SQL را تایید می‌کند.

به محض رسیدن به درخواست سوم، ما یک کوئری مبتنی‌برزمان SQL داریم که به فیلد “artist=” تزریق شده است.

و به محض اینکه درخواست را با مرورگر به اشتراک گذاشتیم، با تاخیر 20 ثانیه‌ای مواجه شدیم، که تحریک‌پذیر بودن آسیب‌پذیری‌های  کشف شده توسط اسکنر را تایید می‌کند.

ممکن است بگویید، خب آسیب‌پذیری را بدست آوردم، اما هیچ درکی از آن ندارم!- چه چیزهایی بازهم میتوانم بدست آورم، یا چگونه می‌توانم با زنجیرکردن آسیب‌پذیری ها به یدکدیگر یک ضربه مهلک بزنم!؟

بنابراین، برای حل این مشکل، بخش تفسیر مشکل در ابزار تعبیه شده است، که راین قسمت می‌توانیم به راحتی آسیب‌پذیری های کشف شده یا تعریف شده را بررسی کنیم.

تعریف تنظیمات پیکربندی ارزیابی

همانند گزینه کراولینگ، گزینه ارزیابی راهم می‌توانیم به راحتی پیکربندی کنیم. با راست کلیک کردن روی URL تعریف شده و کلیک روی Scan به پیشخوان”New Scan” برمی‌گردیم.

اینجا درتصویر بالا، اگر به پایین اسکرول کنیم، همان گزینه ها را برای تنظیم URL های خارج از اسکوپ که در بخش کراوب داشتیم را می‌توانیم ببینیم.

برای ادامه دادن تنظیمات پیکربندی اسکن، اکنون مثل دفعه قبل روی دکمه “New” کلیک کنید.

نام پیشفرض را برای پیکربندی انتخاب کنید و دقت ارزیابی روی حالت نرمال تنظیم کنید، می توانید برای هرکدام از این موارد طبق نیازتان تعریف ها را انجام دهید.

اکنون به مهم‌ترین قسمت یعنی تعریف مشکلات گزارش شده با استفاده از “Scan Type”  است. دراین قسمت به منظور اتمام هرچه سریعتر اسکن، من از گزینه اسکن فعال سبک (Light active scan) استفاده می‌کنم، ولیکن شما می توانید از هریک از گزینه های زیر استفاده کنید:

  • غیرفعال (Passive): این مشکلات به راحتی با بررسی رفتار درخواست‌ها و پاسخ‌های اپلیکیشن تشخیص داده می‌شوند.
  • فعال سبک (Light active) : این گزینه با ایجاد تعدادی درخواست اضافه کم خطر، مشکلات را تشخیص می‌دهد.
  •  فعال متوسط (Medium active): با این گزینه مشکلات با ایجاد درخواست هایی کهاپلیکیشن آنها را درحالت منطقی مخرب طلقی می‌کند، شناسایی می‌شوند.
  • فعال تحمیلی (Intrusive active) : دراین گزینه مشکلات با ایجاد درخواست هایی که خطربیشتری برای اپلیکیشن یا داده‌های آن دارند تشخیص داده می‌شوند. برای مثال، تزریق SQL.
  • تحلیل جاوااسکریپت (JavaScript analysis): این گزینه برای تشخیص مشکلاتی است که با تحلیل کدهای جاوااسکریپت که اپلیکیشن درسمت کلاینت اجرا می‌کند، به وجود می‌آیند.

وب اسکنر

ممکن است با مفهوم نقاط ورودی آشنا باشید، چراکه از مهم ترین بخش‌هایی هستند که احتمال حضور آسیب‌پذیری در آنها بسیار زیاد است. آنها اساسا مکان هایی داخل درخواست‌ها هستند که پی لودها به آنها تزریق می‌شوند. بااینحال، اسکنر BurbSuite حتی نقاط ورودی را هم ارزیابی می‌کند، و بنابراین دراین فاز هم میتوان آن را دستکاری کرد.

انواع نقاط ورود

به محض اینکه کارمان با تظیمات پیکربندی تمام شد و روی دکمه “Save” کلیک کردیم، ارزیابی سفارشی سازی شده ما داخل پیشخوان اسکن جدید قابل مشاهده خواهد بود.

اسکن جدید

دراین قسمت گزینه ورود به اپلیکیشن (Application Login) غیرفعال است، چراکه برای تست آسیب‌پذیری نیازی به ورود به اپلیکیشن نداریم.

خب، مرحله بعد هم مشخص است که قرار است چه کاری انجام دهیم، یعنی کلیک روی دکمه OK و رفتن به پیشخوان. به محض وارد شدن به پیشخوان نتایج ارزیابی براساس تنظیمات پیکربندی ای که اعمال کرده ایم را مشاهده خواهیم کرد که حدود 2700 درخواست است.

اما این دفعه، فقط “1” مشکل اصلی داریم

اکنون، اگر به تب Target برگردیم و از پنل سمت چپ یک درخواست دلخواه انتخاب کنیم و روی آن راست کلیک کنیم، به جای 1 گزینه، 2 گزینه برای ما نشان داده می‌شود، یکی از گزینه ها آخرین سفارشی سازی ای که پیکربندی کرده ایم است، وارد این فیلد شوید. اگر قبلا درخواستی داخل آن به اشتراک گذاشته باشیم، براساس آن ارزیابی را شروع می‌کند.

سفارشی سازی پیکربندی

بنابراین، راه انداز اسکن باز را برای بررسی سایر ویژگی ها دوباره انتخاب می‌کنیم. همینطورکه به عقب برمی‌گردیم، با ارزیابی سفارشی قبلی خودمان مواجه می‌شویم، اما درپایین پنجره گزینه “Select from Library” هم وجود دارد، روی آن کلیک کنید و گزینه های پیشنهادی آن را بررسی کنید.

ارزیابی

خب، پیکربندی ارزیابی با دستکاری تمام گزینه های موجود آیا کمی گیج کننده نبود؟؟

به منظور حل این مشکل، BurpSuite یک ویژگی کاربردی دیگری برای انتخاب کردن پیشنهاد می‌کند، ویژگی بررسی ارزیابی داخلی (Built-in Audit Check)، که به راحتی می توانیم یکی از گزینه‌ها را انتخاب کنیم و ادامه دهیم.

بررسی ارزیابی داخلی

پس ازاینکه یکی از گزینه ها را انتخاب کردیم، گزینه انتخابی را با بازگشت به پیخوان در پیشخوان اسکن جدید مشاهده خواهیم کرد.

پیکربندی وب اسکنر

روی “OK” کلیک کنید و نتایج را در پیشخوان بررسی کنید!! علاوه براین، حالا اگر به تب Target برویم و روی هر درخواستی راست کلیک کنیم به جای 2 گزینه، با 3 گزینه مواجه خواهیم شد.

وب اسکنر و کراولر

وب اسکن و کراولر بایک سناریو پیشرفته

تاکنون، ما از اسکنر و کراولر به صورت جداگانه استفاده کرده‌ایم، اما اینجا قصد داریم تا از هردو به صورت همزمان استفاده کنیم. بنابراین برای حل این مشکل، سازندگان BurpSuite به ما فرصت اجرای یک اسکن End-to-End فراهم کرده‌اند، که در آن BurpSuite ما :

  1. ابتدا اپلیکیشن را کراول می‌کند و محتواها و توابع داخل آن را کشف می‌کند.
  2. سپس، شروع به ارزیاب یآن برای کشف آسیب‌پذیری های احتمالی می‌کند.

برای انجام تمام این کارها، تنها چیزی BurpSuite نیاز دارد فقط یک “URL” است.

اجازه دهید امتحان کنیم تا ببینیم چگونه می‌توانیم اینکار را انجام دهیم.

به پیشخوان برگردید و “New Scan” را انتخاب کنید، و حالا این دفعه “Crawl & Audit” را انتخاب کنید، سپس URL داخل آن را ذکر کنید.

ارزیابی و کراولر

خیلی هم عالی!! اکنون بیایید تا گزینه‌های پیکربندی اسکن (Scan Configuration Options) را بررسی کنیم. همین که به این قسمت می‌رویم و روی دکمه New  کلیک می‌کنیم، به جای اینکه به منوی سفارشی‌سازی منتقل شویم، از ما سوال می‌شود که به کدام بخش می‌خواهیم برویم، بهینه‌سازی کراول یا پیکربندی ارزیابی.

هرچند تمام آپشن های داخلی یکسان هستند.

وب اسکنر و کراولر

حذف کردن تسک های تعریف شده

نه تنها باید چگونه شروع یا پیکربندی کردن کارها را بلد باشیم، بلکه باید چگونه به پایان رساندن آنها را هم بلد باشیم. بدین‌منظور روی آیکون سطل زباله که به عنوان یکی از گزینه‌های تسک ها تعریف شده کلیک کنید، تا تسک های کامل یا ناکامل تمام شده را پاک کنید.

حذف وب اسکنر و کراولر

پس از انجام دادن این کار، یک پنجره پاپ آپ به شکل زیربرای تایید ظاهر می‌شود.

تایید حذف تسک وب اسکنر و کراولر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *