一.burp局部代理:
以火狐浏览器为例,在火狐浏览器上常规设置里找到网络设置,点击手动配置设置代理,在http代理里输入127.0.0.1,端口为8080,或者使用拓展Foxyproxy,在里面输入同样设置,即可设置局部代理(仅火狐浏览器有效)
burp全局代理:在edge浏览器里打开设置,在系统和性能里打开计算机代理设置,输入127.0.0.1,端口为8080,或者直接在电脑设置里打开代理设置,同样的,即可完成全局代理。
二.对https站点抓包:
三.实现爬虫
在target中的site map中选择一个目录为例,在工具中使用content discovery,爬取目标站点,在control中点击session not run进入session is run进入爬虫状态,在site map中可得到站点树,与target中的site map 不同的是该站点树没有风险项显示,站点树截图如下:
四.burp被动扫描,burp中的dashboard中的两个选项开启,即为已经被动扫描,或在站点树中选择passsively scan 开启被动扫描,下面为dvwa 靶场的被动扫描 报告
主动扫描:在站点树中选择actively scan开启主动扫描,或新加scan扫描,下面为dvwa靶场的主动扫描:
五.(1)靶场中老李的的账号为laoli或者掺杂大写,密码为生日1972年的某一天(可能是我爆破时间晚的原因,靶场已有问题,没有爆破成功,即使密码正确也失败)
(2)靶场中账号为Magedu,密码在字典中(可能是我爆破时间晚的原因,靶场已有问题,没有爆破成功,即使密码正确也失败)