首先打開我們的漏洞無人機:Vulnerable_VM配置。請參閱:測試環境構建。
然後,配置瀏覽器使用Burp作為代理,端口8080,就像我們在ZAP中配置的那樣。請參閱:使用ZAP查找文件和目錄。
默認情況下,Burp的代理被配置為攔截所有請求。先把這個功能關了吧。在“代理”選項卡頁面中,選擇“攔截”子選項卡頁面,然後單擊“攔截開啟”按鈕,如下圖所示:
配置瀏覽器代理後,使用瀏覽器訪問應用程序地址:pare、fuzz、在瀏覽器中查看等。