0


利用Burp suit扫描漏洞

利用Burp suit扫描漏洞

一、开始准备
1.1burp是利用本地代理抓取所传送的数据包的,所以我们要设置浏览器的代理。打开Firefox浏览器,在地址栏输入http://192.168.1.3/,回车进行访问。单击“选项”。如图1所示
在这里插入图片描述

                               图1

1.2切换到“高级”选项卡,单击“网络”->单击“设置”。在代理服务器下,勾选“手动配置代理”,地址设置为127.0.0.1,端口为8080,单击“确定”,如图2所示

在这里插入图片描述

                        图2

1.4双击Burp suite扫描器下的BurpLoader.jar,打开burp,切换到Proxy下的Options查看代理是否一致,可以看到Burp和浏览器的代理是一致的。如图3所示
在这里插入图片描述

                                 图3

1.5下面开始抓包,在浏览器刷新一下当前页面,可以看到浏览器一直在转,在Burp中,切换到Proxy下的Intercept,可以看到相关数据,说明我们已经抓到包了。如图4所示
在这里插入图片描述

                                图4

1.6单击右键,选择“Send to Spider”,开始爬取网站。如图5所示
在这里插入图片描述

                                 图5

1.7单击“Yes”。如图6所示
在这里插入图片描述

                                图6

1.8在Spider下的Control,我们可以看到当前爬取的状态为“Spider is Runing”。如图7所示
在这里插入图片描述

                                 图7

1.9在爬取的过程中可能会弹出如下界面,单击“Ignore from”。遇到类似的界面都进行同样的操作。如图8所示
在这里插入图片描述

                                图8

1.10一直单击Proxy–>Intercept下的Forward按钮,直到按钮变为灰色。切换到Target下的Site Map,可以这里看到刚才的网址,此外,还有该网站的Issues及其对应的Advisory等相关信息。如图9所示
在这里插入图片描述

                               图9

1.11右键http://192.168.1.3,选择主动扫描“Actively scan this host”。如图10所示
在这里插入图片描述

                                图10

1.12默认,单击“Next”。如图11所示
在这里插入图片描述

                               图11

1.13单击“OK”。如图12所示
在这里插入图片描述

                                   图12

1.14我们可以在Scanner下的Scan queue中看到扫描的进度。如图13所示
在这里插入图片描述

                                图13

1.15可以在Target下的Site map中看到扫描出来的结果,可以看到扫描出来的Issues中有跨站脚本攻击和明文密码传输两个严重漏洞。注意,需要等待一段时间才能得到扫描结果,所以请耐心等待。如图14所示
在这里插入图片描述

                                  图14
标签: web安全 安全

本文转载自: https://blog.csdn.net/swl412/article/details/128884952
版权归原作者 贝隆驿站 所有, 如有侵权,请联系我们删除。

“利用Burp suit扫描漏洞”的评论:

还没有评论