burp suite 代理配置的问题

问题描述

各位,请教一下关于burpsuite(1.6版本)的一个问题。首先,公司是需要设置代理才能上网的。然而如果要使用burpsuite必须把代理设置为127.0.0.1:8080,设置之后又没办法上网,于是我利用burpsuite的redirect功能重定向为公司的代理,但是发现还是上不了网。报错为:Attemtingtoauto-selectSSLparametersfor(代理地址)。所以请教一下,在本身需要设置代理才能上网的情况下,如何完成burpsuite的配置?浏览器代理处设置为:127.0.0.1:8080应该是没错的,现在棘手的问题是如何解决burpsuite跟公司代理的建立关联的问题。谢谢各位了。

解决方案

解决方案二:
尝试用第三方代理软件CCProxy等,指定burpsuite的代理试试。
解决方案三:
引用1楼sunshuang1s的回复:

尝试用第三方代理软件CCProxy等,指定burpsuite的代理试试。

用第三方代理不太实际,因为公司里这个还是管的比较严的。
解决方案四:
netshwinhttpshowproxynetshwinhttpsetproxyhost:port试试,还不行就没办法了,都管得严限制死了还能怎么办。
解决方案五:
burp设置2次代理即可.如下图设置你公司的代理地址.
解决方案六:
请问下这个问题你后来是怎么解决的?

时间: 2024-09-17 13:45:21

burp suite 代理配置的问题的相关文章

ssl-burp suite 代理配置的问题

问题描述 burp suite 代理配置的问题 各位,请教一下关于burp suite(1.6版本)的一个问题. 首先,公司是需要设置代理才能上网的.然而如果要使用burp suite必须把代理设置为127.0.0.1:8080,设置之后又没办法上网,于是我利用burp suite的redirect功能重定向为公司的代理,但是发现还是上不了网.报错为:Attemting to auto-select SSL parameters for (代理地址). 所以请教一下,在本身需要设置代理才能上网的

安卓APP测试之使用Burp Suite实现HTTPS抓包方法_Android

APP的测试重点小部分在APP本身,大部分还是在网络通信上(单机版除外).所以在安卓APP测试过程中,网络抓包非常重要,一般来说,app开发会采用HTTP协议.Websocket.socket协议,一般来说,HTTP协议最多,Websocket是后起之秀,socket最少,而针对HTTP和websocket,Burp Suite工具是最适合不过的工具了.但是在遇到了app使用SSL或TLS加密传输(https)的时候,由于证书不被信任,直接导致网络通信终端,抓包失败.本文介绍如何使用Burp s

安卓APP测试之使用Burp Suite实现HTTPS抓包方法

APP的测试重点小部分在APP本身,大部分还是在网络通信上(单机版除外).所以在安卓APP测试过程中,网络抓包非常重要,一般来说,app开发会采用HTTP协议.Websocket.socket协议,一般来说,HTTP协议最多,Websocket是后起之秀,socket最少,而针对HTTP和websocket,Burp Suite工具是最适合不过的工具了.但是在遇到了app使用SSL或TLS加密传输(https)的时候,由于证书不被信任,直接导致网络通信终端,抓包失败.本文介绍如何使用Burp s

Burp Suite使用介绍(一)

Getting Started Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程.所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架.本文主要介绍它的以下特点: 1.Target(目标)--显示目标目录结构的的一个功能 2.Proxy(代理)--拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数

NTLM认证失效时,如何使用Fiddler配合Burp Suite进行渗透测试?

本文讲的是NTLM认证失效时,如何使用Fiddler配合Burp Suite进行渗透测试?,最近,我们测试一个具有NTLM身份验证的Web应用程序.身份验证与任何浏览器正常工作,但在中间插入Burp Suite(已配置NTLM)时失败. 通过WireShark抓包,我们发现了以下的情况 在Burp Suite身份验证中,某些NTLM头缺失,其他一些选项也不同,如图所示. 我试图找到一个解决方法,发现了Fiddler,Fiddler与Microsoft身份验证协议集成比较完美.使用Wireshar

如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞

本文讲的是如何使用Burp Suite模糊测试SQL注入.XSS.命令执行漏洞,今天我将使用打包的套件攻击工具对bwapp应用程序进行模糊测试,手动执行此测试是一个耗时的时间,可能对任何一个渗透性测试的安全人员来说都是无聊的过程. 模糊测试在软件测试中起着至关重要的作用,它是一种工具,用于通过将一组称为模糊的部分地址输入注入到要测试的应用程序的程序中来查找错误,错误,故障. 漏洞检查工具采用文件格式的结构输入来区分有效和无效的输入.漏洞检查工具最适合识别sql注入,缓冲区溢出,xss注入和OS命

【整理】自动的 Nginx 反向代理配置

本文内容参考自< 自动的 Nginx 反向代理配置 >.  个人觉得:名字翻译成<自动化 Nginx 反向代理配置>更为贴切.  [一句话总结] 介绍了如何构建一个能够自动化配置 nginx 反向代理的方式.即将后端服务的部署与前端 nginx 的配置更改进行解耦.  [知识点]  对于 API 的使用者来说所有操作都是在同一个 URL 空间里进行的,而实际上是根据 URL 中不同的顶级"段"来进行路由的. 自动化配置的流程:当增加处理新"段"

《HttpClient官方文档》2.8 HttpClient代理配置

2.8. HttpClient代理配置 即使HttpClient意识到路由方案和代理连接的复杂性,它也只支持简单直连或单跳代理连接的开箱即用. 通知HttpClient连接到目标主机,最简单的方法是通过设置默认参数的代理: HttpHost proxy = new HttpHost("someproxy", 8080); DefaultProxyRoutePlanner routePlanner = new DefaultProxyRoutePlanner(proxy); Closea

nginx反向代理配置两个实例

例1 目前就稳定性来说,Apache是没得比的.因此,用nginx做反向代理比较合适. 这里是给http://172.30.170.8:8088/vod/做代理,反向代理服务器的名称为vod.xx.xxx.cn ,监听80端口. Apache httpd服务器监听8088端口(我这里apache与反向代理服务器在同一服务器). 全局配置参数做些调整:  代码如下 复制代码 hacklog@hywd:/etc/nginx$ cat nginx.conf user www-data; worker_