返回

burp scanner使用

发布时间:2022-04-29 14:22:42 351
# 工具

Scanner模块主要用于自动检测Web系统的各种漏洞。
主动扫描
当使用主动扫描时,BurpSuite会向应用发送新的请求并通过Pyaload验证漏洞,这种模型下的操作会产生大量的请求和应答数据。在生产环境下不建议使用主动扫描。

1.点击Target——>Site map,右键我们需要检测的网站——>Actively scan this host

2.此时弹出过滤的设置,保持默认选项,Next——Ok。即可扫描该网站。

3.在Proxy——>HTTP History,右键需要检测的网站——>Do an active scan。

4.扫描结果可以在Scanner——>Issue activity下查看。

5.Issue activity标签

6.Scan queue 扫描队列,这里将显示扫描队列的状态 进度 结果等。

7.Live scanning
实时扫描可让您决定哪些内容通过使用浏览器的目标应用,通过BurpProxy服务器进行扫描。您可以实时主动扫描设定live active scanning(积极扫描)和live passive(被动扫描)两种扫描模式。

Live Active Scanning:积极扫描。当浏览时自动发送漏洞利用代码

8.Issue Definitions 漏洞列表,列出了burp可以扫描到的漏洞详情

9.当扫描完成后,我们可以在Target标签的Site map下右键该网站,Issue——>Report issues for this host,来导出扫描报告

三、被动扫描

当使用被动扫描时,BurpSuite不会重新发送新的请求,只是对已经存在的请求和应答进行分析。

1.被动扫描的使用和主动扫描一样。不再重复介绍

获取更多网络安全信息:
+Q Q群:863658976
V X公众号: 哈客部落
哈客社区:hake.cc

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
如何加密USB驱动器以保护数据 2022-04-29 13:37:56