滲透測試工具burp suit pro使用說明

我本地的burp suit pro文件夾,不確定能不能直接用:

鏈接:https://pan.baidu.com/s/1BPR-KrTOQlTEtpJYIbNqaQ 
提取碼:hmra

話不多說,本人非滲透測試人員,本文主要記錄自己使用的常用操作,少走彎路

注意:burp suit需要jdk運行環境,網上很多,在此不再多說

1、瀏覽器設置代理,本人用的谷歌瀏覽器,建議使用谷歌瀏覽器,火狐瀏覽器設置代理有些地方容易出問題,直接上圖

注意此處設置完要點擊保存,地址127.0.0.1是瀏覽器的地址,如需測試本地服務訪問的目標地址最好不要是127.0.0.1,如果需要本地測試最好連上內網用內網的ip,不然可能導致攔截不了請求。

2、解壓壓縮包,目錄結構如下圖

在當前命令打開powershell(shift+鼠標右鍵選擇打開powershell)或者cmd跳轉到當前路徑

執行java -jar burp-loader-keygen.jar

點擊run等待運行

設置監聽的端口,此處要和代理設置的端口相同

設置攔截請求的規則,根據自己的需要設置,需要勾選上intercept requests based on the following rules的選擇框

設置攔截響應的規則,本文設置了比較常用的攔截到請求就同時攔截到該請求的響應,記得勾選上following rules

如果響應中中文亂碼,可以按下列設置,請求亂碼我暫時就無能爲力了

本文主要記錄自己使用的一些經驗,供大家借鑑

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章