Ethical Hackers

06 勘察:使用 WebScarab 爬取站点

2016-08-18  本文已影响496人  半个王国

WebScarab 是另外一个 Web 代理,这篇文章,我们将用这个工具来爬取一个站点。

WebScarab 默认使用 8008 端口抓取HTTP请求,因此这里我们要改一下浏览器代理配置。参考 Owasp-Zap 和 Burp Suite 工具那两篇文章配置下浏览器代理。本文我们配置代理端口为8008。

实施步骤

首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】

在Kali系统中启动WebScarab:03 Web Application Analysis | webscarab。用浏览器访问靶机中的Bodgeit应用 http://192.168.56.102/bodgeit/ 。 此时,我们切换到WebScarab的Sumary标签页,可以看到如下内容,此时右击bodgeit目录,选择Spider:

Summary视图

此时,Spider开始爬取站点,Summary标签页的下半个试图中会显示每个请求详情:

Paste_Image.png

Summary 中也可以显示某个特定文件的相关信息;例如,该页面是否存在注入或可能的注入漏洞,请求是否有cookie操作,表单,是否包含隐藏字段等。它还能告知我们,这个页面是否含有代码注释信息或是文件上传信息。右键单击下半边的任意请求,查看下我们可以在上面执行的操作有哪些。下面我们分析一个请求,找到path /bodgeit/search.jsp,右键单击它,选择 Show conversation,此时在弹出的新窗口中,我们可以看到不同格式显示的请求和相应,如下图所示:


ShowConversation Paste_Image.png

下面点击 Spider 标签页:

Paste_Image.png

在这个标签页面,我们可以调整,我们通过调整 Allowed Domains 和 Forbidden Domains 里面的正则表达式,来确定爬取的过滤规则。我们还可以在 Fetch Tree 中更新结果。通过 Stop 按钮停止爬虫。

原理

WebScarab的爬虫同 ZAP 和 Burp Suite 类似,方便我们发现网站的可疑链接,深入分析请求,并作为进一步深入测试的依据。

上一篇下一篇

猜你喜欢

热点阅读