利用Burp suit扫描漏洞

这篇具有很好参考价值的文章主要介绍了利用Burp suit扫描漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

利用Burp suit扫描漏洞

一、开始准备
1.1burp是利用本地代理抓取所传送的数据包的,所以我们要设置浏览器的代理。打开Firefox浏览器,在地址栏输入http://192.168.1.3/,回车进行访问。单击“选项”。如图1所示
burp扫描漏洞,漏洞扫描,web安全,安全

                               图1

1.2切换到“高级”选项卡,单击“网络”->单击“设置”。在代理服务器下,勾选“手动配置代理”,地址设置为127.0.0.1,端口为8080,单击“确定”,如图2所示

burp扫描漏洞,漏洞扫描,web安全,安全

                        图2

1.4双击Burp suite扫描器下的BurpLoader.jar,打开burp,切换到Proxy下的Options查看代理是否一致,可以看到Burp和浏览器的代理是一致的。如图3所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                 图3

1.5下面开始抓包,在浏览器刷新一下当前页面,可以看到浏览器一直在转,在Burp中,切换到Proxy下的Intercept,可以看到相关数据,说明我们已经抓到包了。如图4所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                图4

1.6单击右键,选择“Send to Spider”,开始爬取网站。如图5所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                 图5

1.7单击“Yes”。如图6所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                图6

1.8在Spider下的Control,我们可以看到当前爬取的状态为“Spider is Runing”。如图7所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                 图7

1.9在爬取的过程中可能会弹出如下界面,单击“Ignore from”。遇到类似的界面都进行同样的操作。如图8所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                图8

1.10一直单击Proxy–>Intercept下的Forward按钮,直到按钮变为灰色。切换到Target下的Site Map,可以这里看到刚才的网址,此外,还有该网站的Issues及其对应的Advisory等相关信息。如图9所示
burp扫描漏洞,漏洞扫描,web安全,安全

                               图9

1.11右键http://192.168.1.3,选择主动扫描“Actively scan this host”。如图10所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                图10

1.12默认,单击“Next”。如图11所示
burp扫描漏洞,漏洞扫描,web安全,安全

                               图11

1.13单击“OK”。如图12所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                   图12

1.14我们可以在Scanner下的Scan queue中看到扫描的进度。如图13所示
burp扫描漏洞,漏洞扫描,web安全,安全

                                图13

1.15可以在Target下的Site map中看到扫描出来的结果,可以看到扫描出来的Issues中有跨站脚本攻击和明文密码传输两个严重漏洞。注意,需要等待一段时间才能得到扫描结果,所以请耐心等待。如图14所示
burp扫描漏洞,漏洞扫描,web安全,安全文章来源地址https://www.toymoban.com/news/detail-548296.html

                                  图14

到了这里,关于利用Burp suit扫描漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [ web基础篇 ] Burp Suite 爆破 Basic 认证密码

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有

    2024年02月03日
    浏览(43)
  • 网络安全渗透神器——Burp Suite使用教程

    下载Burpsuite Pro 2022.2.2 Jar文件、注/册/机、jdk 私/信【助/安/社/区】公/众/号发送 BP 领/取相关文件 1、安装好jdk并配置好环境变量 2、直接运行注册机:BurpLoaderKeygen.jar文件,双击或者使用 java -jar命令打开也可以。注册机会自动识别目录下的burpsuite_pro_v2022.2.2.jar文件,并且自动

    2024年02月11日
    浏览(48)
  • 【网络安全】渗透测试工具——Burp Suite

    文章较长,看之前建议先了解以下四个问题 问题一、Burp Suite是什么? Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。 在渗透测试中,我们使用Burp Suite将使得测试工作变得更加快捷高效

    2024年02月16日
    浏览(50)
  • 网络安全工具——Burp Suite抓包工具

    我这里安装的是Burp2021的破解版 请支持正版 首先安装java环境,本人使用的是 jdk-15 1、解压之后jdk-15的文件夹内容 2、将我们的java环境添加进我们的环境变量 Java变量路径是:C:developmentjdk-15bin #这里是我的路径,不要复制粘贴,大家将自己jdk-15bin的路径添加进环境变量就行

    2024年02月12日
    浏览(38)
  • 使用Burp Suite和Python进行自动化漏洞挖掘—SQL测试注入插件

    每次测注入都是用burp的Intruder模块,很不方便就是批量跑批量测哪些没有过滤 懒人鹅上线,准备搞一个sql测试的插件 本篇文章代码量大,基础可以去看上一篇 测试sql基本注入的载荷,在可能有sql注入的地方发送测试包,目前只测试url中的,并可以根据错误回显判断出数据库

    2024年02月09日
    浏览(42)
  • Web安全漏洞扫描神器-AWVS下载、安装及使用教程

    目录 一、AWVS介绍 二、网站漏洞扫描 三、漏洞扫描结果 四、漏洞告警分析利用 五、根据漏洞信息进行验证、利用 六、网络爬虫 七、主机发现(c段探测) 八、子域名探测 九、SQL注入 十、HTTP头编辑 十一、HTTP监听拦截 AWVS为Acunetix Web Vulnarability Scanner的简称,是一种web网站漏

    2024年02月08日
    浏览(56)
  • Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试)

    Acunetix v23.6 (Linux, Windows) - 漏洞扫描 (Web 应用程序安全测试) Acunetix | Web Application Security Scanner 请访问原文链接:https://sysin.org/blog/acunetix/,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org Acunetix Standard Premium v23.6.230628115 - 28 Jun 2023 重要提示 Acunetix Premium 现在使用

    2024年02月11日
    浏览(51)
  • Nessus漏洞扫描报错:42873 - SSL Medium Strength Cipher Suites Supported (SWEET32)

    个人搭建的windows server 2019服务器,被Nessus工具扫描出现三个漏洞,修复比较过程比较坎坷,特记录下 首先:报错信息: 42873 - SSL Medium Strength Cipher Suites Supported (SWEET32) 104743 - TLS Version 1.0 Protocol Detection 157288 - TLS Version 1.1 Protocol Deprecated 修改: 在命令提示符(CMD)中,输入命

    2024年04月26日
    浏览(27)
  • 腾讯EdgeOne产品测评体验——多重攻击实战验证安全壁垒:DDoS攻击|CC压测|Web漏洞扫描|SQL注入

    🌈你好呀!我是 是Yu欸 🌌 2024每日百字篆刻时光,感谢你的陪伴与支持 ~ 🚀 欢迎一起踏上探险之旅,挖掘无限可能,共同成长! 在一个阳光明媚的下午,我收到了一个特别的邀请:对腾讯云EdgeOne(简称EO),一款致力于提速和加强网站安全的边缘安全加速平台,进行深度

    2024年04月17日
    浏览(42)
  • 【Burp Suite】Burp Suite下载及快速启动

    ● 官方文档地址: https://portswigger.net/burp/documentation/contents ● 官方下载地址: https://portswigger.net/burp/releases ● 选择要下载的版本及安装包,JAR包也要下载,以Windows为例。 ● 下载后直接对应用程序安装即可,无需任何配置。 ● 安装后,将JAR包与Burp Loader Keygen.jar放到安装目

    2024年02月09日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包