将Burp Scanner漏洞结果转换为Splunk事件

简介: 本文讲的是将Burp Scanner漏洞结果转换为Splunk事件,Splunk是一个功能齐全,功能强大的平台,用于收集,搜索,监控和分析机器数据。它被安全运营中心(SOC)团队广泛使用,提供高级安全事件监控,威胁分析,事件响应和网络威胁管理。
本文讲的是 将Burp Scanner漏洞结果转换为Splunk事件

介绍

Splunk是一个功能齐全,功能强大的平台,用于收集,搜索,监控和分析机器数据。它被安全运营中心(SOC)团队广泛使用,提供高级安全事件监控,威胁分析,事件响应和网络威胁管理。

Burp Suite是世界各地安全分析人员使用的必备Web应用程序攻击代理工具,用于对Web应用程序执行渗透测试。Burp向用户提供通过Burp Extender API扩展其功能的可能性。

为了合并两者,我们开发了一个名为ActiveEvent的Burp扩展,以便将Web应用程序漏洞管理与SOC操作集成在一起。

插件

ActiveEvent是一个Burp Suite插件,可以持续监控Burp扫描器的新安全问题。一旦扫描器报告新的漏洞,插件就会使用Http事件收集器功能来解析结果,并将事件的形式直接转换到Splunk管理界面。

该插件允许SOC和渗透测试团队整合他们的Web应用程序安全评估和日志管理过程,以提取有用的信息。

该插件允许SOC和渗透测试团队通过集成其流程(Web应用程序安全测试和日志管理)来实现更好的数据融合。核心思想是日志管理团队可以立即受益于渗透测试团队为日常活动所产生的结果。

配置ActiveEvent

ActiveEvent必须连接到Splunk以便以事件形式转换漏洞。通过在菜单>数据输入> Http事件收集器>新令牌中单击,可以通过Web管理界面访问Splunk的HTTP事件收集器来实现此操作。按照必要的步骤生成令牌。

将Burp Scanner漏洞结果转换为Splunk事件

将Burp Scanner漏洞结果转换为Splunk事件

以前的步骤将生成一个令牌,它应该用作Burp中的命令行参数:

 java -XX:MaxPermSize = 1G -jar burp.jar 127.0.0.1 8088'xxx-yyy-api-key'

此语法将加载Burp Suite,并通过此参数通知Splunk IP地址,TCP端口(默认为8088)和API令牌值。

一旦Burp启动,请转到 Extender Tab > Options > Ruby Environment,并指定JRuby jar文件的路径。接下来在Extender Tab > Extensions > Add,选择Ruby作为扩展类型,并指定此插件的路径。

成功加载时,您应该看到以下输出:

将Burp Scanner漏洞结果转换为Splunk事件

使用ActiveEvent

分析师执行正常的Web应用程序安全性评估时,插件将静默地获取扫描仪生成的结果并将其发送到Splunk,从而使SOC团队能够使用这些信息来改善其相关性。

下图显示了此过程。

将Burp Scanner漏洞结果转换为Splunk事件

扫描期间发现的漏洞将以Splunk中的事件形式提供。

将Burp Scanner漏洞结果转换为Splunk事件

从Splunk获取有用的数据

由于扫描仪结果已经在Splunk界面上,因此可以配置字段提取器功能并映射主要字段,如漏洞,严重性,URL等。

利用场提取器的结果,获得各种信息非常简单。

发现十大漏洞:

将Burp Scanner漏洞结果转换为Splunk事件

十大脆弱网址:

将Burp Scanner漏洞结果转换为Splunk事件

严重度统计:

将Burp Scanner漏洞结果转换为Splunk事件

此外,SOC团队可以使用提供的数据将其与实时分析相关联,并提高其攻击分类效率。




原文发布时间为:2017年6月22日
本文作者:愣娃
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
6月前
|
安全 Java
Burp Suite应用分享之Web漏洞扫描
Burp Suite应用分享之Web漏洞扫描
|
7月前
|
监控 安全 JavaScript
某远控RCE绕过某数字的利用方式
某远控RCE绕过某数字的利用方式
164 2
|
7月前
|
SQL Web App开发 安全
Smanga未授权远程代码执行漏洞(CVE-2023-36076) 附加SQL注入+任意文件读取
Smanga存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。
169 0
|
11月前
|
SQL JSON 安全
基于JSON的SQL注入攻击触发需要更新Web应用程序防火墙
基于JSON的SQL注入攻击触发需要更新Web应用程序防火墙
|
安全 测试技术 网络安全
越权检测 burp插件 autorize 使用
Autorize 是 Burp Suite 的自动授权强制检测扩展。它是由应用程序安全专家 Barak Tawily 用 Python 编写的。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。在最新版本中,Autorize 还可以执行自动身份验证测试。
652 0
越权检测 burp插件 autorize 使用
|
安全 JavaScript 前端开发
【知识】过滤漏洞上传姿势-客户端过滤-服务器端过滤-靶机挑战
漏洞上传是常见的web漏洞,但是我们上传文件总是会被过滤,那么,我们怎么才能绕过过滤呢?本文将为您细细道来。
107 0
|
负载均衡 安全 Go
【漏洞预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388)
【漏洞预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388)
497 0
【漏洞预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388)
|
数据采集 安全 数据可视化
kali_Burp Suite_信息收集
kali_Burp Suite_信息收集
kali_Burp Suite_信息收集
|
SQL 安全 测试技术
如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞
本文讲的是如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞,今天我将使用打包的套件攻击工具对bwapp应用程序进行模糊测试,手动执行此测试是一个耗时的时间,可能对任何一个渗透性测试的安全人员来说都是无聊的过程。
3431 0
|
XML 安全 Java
CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052) 分析报告
一. 漏洞概述 2017年9月5日,Apache Struts 2官方发布一个严重级别的安全漏洞公告,该漏洞由国外安全研究组织lgtm.com的安全研究人员发现,漏洞编号为CVE-2017-9805(S2-052),在一定条件下,攻击者可以利用该漏洞远程发送精心构造的恶意数据包,获取业务数据或服务器权限,存在高安全风险。
9967 0