新burp的安装和使用教程

今天在复现一个刚爆出的weblogic漏洞的时候,别人的burp都能证明,唯独我的不行,我还以为是我的POC错误一直在改,但是一直都没有结果。最后复制别的POC都不行这让我怀疑自己破解版的Burp有问题,然后就新装了一个。下面的安装步骤

1.下载Burp这个我已经上传到我的附件里面,需要的可以直接下载

解压密码是www.vuln.cn

2.打开解压文件

点击第一个

首先点击Run

然后你会发现让你填抓包地址   填上127.0.0.0 端口8080 点击next

然后你会发现也会出来两个框

 复制第一个框里面代码放到上图的位置2处 然后点击翻译 在上图位置3处会出现一段新的代码,复制这个代码放到后来出来的那个框的第二个位置,点击next然后就安装成功了(由于我已经安装成功 没办法一步一步截图,请见谅。有问题可以给我发私信,全天在线)

下次再开启的时候只需要点击下图的第一个就行了

 

### Burp Suite 安装使用教程 #### 1. 下载 Burp Suite 访问官方网址下载适合操作系统的 Burp Suite 版本[^1]。通常有社区版专业版两种选择。 #### 2. 安装过程 对于大多数操作系统而言,安装相对简单。以 Windows 系统为例,在下载完成后运行安装程序并按照提示逐步完成设置即可。值得注意的是,如果选择了便携模式,则无需执行传统意义上的“安装”,只需解压文件到指定位置便可直接启动应用。 #### 3. 准备工作环境 一旦安装完毕,需将从官网获取的 jar 文件以及辅助工具如 `BurpLoaderKeygen` 放置在同一目录内以便后续激活或其他配置需求。 #### 4. 启动应用程序 首次打开时可能需要同意许可协议,并根据个人偏好调整界面布局其他选项。此时可以考虑导入预设配置来加快准备工作流程。 #### 5. 配置代理服务器 为了使浏览器流量能够被拦截分析,必须正确设定本地计算机上的网络代理指向 Burp Suite 所监听端口,默认情况下为8080端口。这一步骤可以通过修改浏览器设置或系统级别的网络参数实现。 #### 6. 开始安全测试 现在已准备好利用此平台开展各种类型的Web安全性评估活动了。通过定义目标范围、规划攻击向量等方式深入探索潜在漏洞所在之处。 ```bash # 设置环境变量(Linux/MacOS) export http_proxy=http://127.0.0.1:8080 export https_proxy=https://127.0.0.1:8080 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值