安全学习笔记day7-BurpSuite之Scanner被动、主动扫描使用

本文介绍了如何完成被动扫描及主动扫描后的报告导出工作,包括选择文件格式为html或xml,并详细说明了两种扫描方式的区别。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、被动扫描


扫描完成后导出被动扫描报告


可以导出xml或者html,我们这里搞html出来


ok!

2、主动扫描


扫描方法同上 只是选择Activity Scan

### 使用汉化版Burp Suite进行漏洞扫描指南 #### 安装与配置 安装并启动Burp Suite后,在界面右下角可以选择语言设置,切换到中文版本[^1]。完成语言包加载之后,整个操作环境会转换成简体中文。 #### 配置浏览器代理 为了使浏览器流量能够被Burp捕获分析,需配置浏览器使用本地主机上的Burp代理服务,默认端口为8080。确保网络请求通过此通道传输以便后续处理。 #### 执行爬取任务 利用站点地图功能自动发现目标网站结构,并记录所有访问过的URL路径以及提交表单等交互行为。这一步骤有助于全面了解应用程序接口情况,从而更有效地识别潜在的安全隐患位置。 #### 启动主动扫描器 在项目视图中的特定节点上点击鼠标右键菜单选项来发起针对选定范围内的自动化安全测试流程;也可以手动输入待检测链接地址执行单独检查动作。 ```python # Python脚本可以辅助定制化扫描逻辑(可选) from burpsuite import BurpExtender, IScannerCheck, IScanIssue class CustomScanner(BurpExtender, IScannerCheck): pass # 实现自定义插件类以增强默认功能集之外的能力 ``` #### 查看报告结果 当扫描完成后可以在“问题”标签页查看由工具生成的风险提示列表及其详情描述,包括但不限于SQL注入、XSS跨站脚本攻击等多种常见Web应用层威胁类型。对于每一个确认存在的缺陷项都应认真对待并及时采取措施修复之。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值