Introducción
Después de ejecutar un ataque en Burp Intruder, el siguiente paso crucial es analizar los resultados para identificar posibles vulnerabilidades. La tabla de resultados proporciona una gran cantidad de información, pero saber cómo ordenarla, filtrarla e inspeccionarla de manera eficiente es clave para encontrar fallos de seguridad.
En este laboratorio, aprenderá las técnicas fundamentales para analizar un ataque de Intruder completado. Para centrarnos únicamente en el flujo de trabajo de análisis, utilizaremos un archivo de proyecto de Burp Suite precargado que ya contiene los resultados del ataque. Aprenderá a iniciar Burp Suite, abrir el proyecto y utilizar las herramientas integradas para examinar los resultados.
