免责声明
本文章仅供学习交流使用,旨在帮助广大安全爱好者提升技术水平和分享经验。文中所提到的任何工具、脚本、方法或案例,均用于合法范围内的网络安全学习与研究,禁止将其用于任何非法目的。请严格遵守相关法律法规,未经授权不得对他人系统进行测试或操作。任何因滥用文章内容导致的法律责任和后果,均由行为人自行承担,与文章作者、团队及发布平台无关。请谨记:技术无罪,使用需慎。
B站公益学习平台:泷羽Sec
更多资料干货:FreeBuf干货推荐
Burp Suite 简介
Burp Suite 是一款功能很强大的渗透测试工具,主要用来测试 Web 应用程序的安全性。它把抓包、改包、漏洞扫描等功能都整合到了一起,可以说是搞 Web 安全的必备神器。不过平时我们用得最多的还是 Proxy(代理)、Target(目标) 和 Repeater(重放器) 这几个模块。下面简单讲讲怎么用它们。
首先就是安装和下载
官方资源
下载后直接安装即可,Windows 系统用户选择 EXE 文件安装,或者下载 JAR 包备用。不过我觉得这个太麻烦,这有个直装版本,需要自取!
-
文件名:BurpSuite V2024.7.3.zip
-
下载链接:点这里获取
启动页面
下图是BurpSuite中英文对比图,自行选择使用即可。
功能模块与使用
1. Proxy(代理设置)
Burp 的核心功能就是通过代理拦截和修改请求,以下是设置步骤:
-
打开 Burp 后,选择【Proxy】→【Options】,确认代理监听器设置正常,默认监听的是 127.0.0.1:8080。如果端口被占用了,换个没被占用的就行。
-
配置浏览器代理:把浏览器的代理服务器地址设置成 Burp 的监听地址(127.0.0.1)和端口(8080)。
2. 安装 CA 证书
如果想拦截 HTTPS 请求,需要安装 Burp 的 CA 证书:
-
浏览器里访问
http://127.0.0.1:8080
,进入 Burp 的欢迎页面。 -
点击【CA Certificate】下载证书,安装时选择“受信任的根证书颁发机构”。
-
安装好后,Burp 就能正常拦截 HTTPS 流量了。
3. 设置目标范围
目标范围可以帮助 Burp 聚焦于特定目标,不会乱拦截:
-
选择【Target】→【Scope】,添加目标的 URL 或 IP 范围。
-
如果目标范围复杂,可以勾选【Use advanced scope control】进行高级设置。
-
配置好范围后,去【Proxy】→【Options】里把拦截范围设置成“仅拦截目标范围内的数据包”。
4. 拦截请求
拦截功能是 Burp 最基础的操作:
-
打开【Proxy】→【Intercept】,确保【Intercept is on】开启。
-
当你在浏览器里访问目标页面时,请求会被 Burp 拦住,这时候页面会卡着不动。
- 你可以:
-
放行(Forward):让请求继续走。
-
丢弃(Drop):直接扔掉请求。
-
修改请求:改完之后再放行,比如改参数、改请求方法等。
-
-
如果不想一直拦截,可以关掉拦截功能(点击【Intercept is off】)。
5. 查看历史记录
Burp 会记录所有拦截过的请求,方便你后续分析:
-
打开【Proxy】→【HTTP history】,你会看到记录的主机地址、请求方法、URL 等信息。
-
点击具体请求,可以看到详细的头信息、参数和响应结果。
-
右键请求还可以选择把它发到其他模块,比如 Repeater、Scanner 等。
6. Repeater(重放器)
Repeater 的功能就是重复发送请求,改一改参数看看会发生什么:
-
在【HTTP history】里找到一个请求,右键选择【Send to Repeater】。
-
切到 Repeater 模块,修改请求内容后点击【Send】发送。
-
响应结果会显示在右侧,用它来分析漏洞或调试接口特别方便。
7. Scanner(扫描器)
如果想省事,可以用 Burp 自带的漏洞扫描器自动检测:
-
打开【Dashboard】,点击【New scan】开始一个扫描任务。
-
输入目标 URL,直接用默认配置也可以,或者自己调整扫描选项。
-
Burp 会给出扫描结果,比如 SQL 注入、XSS 等常见漏洞。
8. Sequencer(定序器)
Sequencer 的作用是检查数据的随机性,比如会话令牌的安全性:
-
在【HTTP history】里找到相关请求,右键选择【Send to Sequencer】。
-
打开 Sequencer 模块,配置令牌位置,Burp 会抓包分析随机性。
-
如果令牌随机性太差,可能就存在被伪造的风险。