📝 一、准备工作
-
安装 Java 环境 (JDK)
Burp Suite 基于 Java 开发,必须先安装 JDK。
-
下载:访问 Oracle JDK或 Eclipse Temurin下载 JDK 17 或更高版本的 64位安装包。
-
安装:双击安装包,按提示操作即可。建议安装路径使用纯英文,如
C:\Java\jdk-17。 -
验证:按
Win + R键,输入cmd打开命令提示符,执行以下命令。若能看到版本号,则表示安装成功。bash
java -version
-
📥 二、下载与安装 Burp Suite
-
下载 Burp Suite
-
官方渠道 (推荐):访问官网
https://portswigger.net/burp,选择 Community (社区版) 下载 Windows 64位版本。社区版免费,足够学习和基础测试使用。 -
其他渠道:也可通过搜索引擎查找“Burp Suite 安装包”,但务必从可信网站下载。
-
-
安装 Burp Suite
-
双击下载好的
.exe安装文件。 -
在向导中选择“Next”,然后选择一个不含中文和空格的安装路径,如
D:\Security\BurpSuite。 -
继续点击“Next”直至安装完成。
-
-
启动 Burp Suite
-
在开始菜单或安装目录中找到并启动 Burp Suite Community。
-
首次启动时,按提示选择 Temporary project (临时项目),配置选择 Use Burp defaults (使用默认配置),即可进入主界面。
-
⚙️ 三、核心配置:代理与证书
1. 配置 Burp Suite 代理
-
在 Burp Suite 顶部标签栏点击 Proxy (代理)。
-
切换到 Options (选项) 子标签。
-
在 Proxy Listeners (代理监听器) 区域,确认存在一个监听地址为
127.0.0.1,端口为8080的监听器,并确保其状态为 Running (运行中)。
2. 配置浏览器代理
以 Firefox 浏览器和 SwitchyOmega 插件为例:
-
安装插件:打开 Firefox,进入“扩展和主题”,搜索
SwitchyOmega并添加。 -
新建情景模式:点击 SwitchyOmega 图标 → 选项 → 新建情景模式,类型选择“代理服务器”,名称自定(如
Burp)。 -
设置代理:
-
协议:
HTTP -
服务器:
127.0.0.1 -
端口:
8080
-
-
点击“应用选项”保存。
3. 安装 Burp Suite CA 证书 (抓取HTTPS流量)
-
访问证书下载页:确保浏览器代理已开启(SwitchyOmega 切换到
Burp模式),在地址栏输入http://burp并访问。 -
下载证书:点击页面中的 CA Certificate 按钮,下载证书文件(通常为
.cer格式)。 -
导入证书 (Firefox):
-
打开 Firefox 设置 → 搜索“证书” → 点击“查看证书”。
-
进入“证书颁发机构”标签页,点击“导入”,选择刚才下载的证书文件。
-
在弹窗中勾选 “信任由此证书颁发机构来标识网站”,然后确认导入。
-
-
验证:重启浏览器,访问任意 HTTPS 网站(如
https://www.baidu.com),若能正常访问且 Burp Suite 的 Proxy → HTTP history 中有记录,则表示证书安装成功。
🚀 四、Burp Suite 核心功能与实战
1. 核心模块概览
-
Proxy (代理):拦截、查看、修改浏览器与服务器间的所有 HTTP/S 流量。
-
Target (目标):显示已访问站点的结构,用于定义测试范围。
-
Spider (爬虫):自动抓取网站目录结构(社区版功能有限)。
-
Scanner (扫描器):自动扫描漏洞(仅限专业版)。
-
Intruder (入侵者):自动化攻击工具,常用于密码爆破、枚举等。
-
Repeater (重放器):手动修改并重放单个请求,用于精细化测试。
-
Decoder (解码器):对数据进行编码/解码(如 Base64, URL 等)。
-
Comparer (对比器):对比两个请求或响应的差异。
2. 实战一:抓取并修改 HTTP 请求
-
在 Burp Suite 的 Proxy → Options 中,确保
127.0.0.1:8080监听器已运行。 -
浏览器开启 Burp 代理,并访问一个 HTTP 网站(如
http://httpbin.org/get)。 -
在 Burp 的 Proxy → Intercept 标签页,点击 “Intercept is on” 开启拦截。
-
回到浏览器刷新页面,请求会被 Burp 拦截。你可以在此修改请求的任何内容(如 URL、参数、Header 等)。
-
修改后,点击 “Forward” 放行请求,或点击 “Drop” 丢弃。
-
在 Proxy → HTTP history 中,可以查看所有经过 Burp 的请求记录。
3. 实战二:使用 Intruder 进行密码爆破 (需授权)
-
访问目标登录页,输入用户名(如
admin)和任意密码,点击登录。 -
在 Burp 的 Proxy → HTTP history 中找到该登录请求,右键点击 “Send to Intruder”。
-
切换到 Intruder → Positions 标签页:
-
点击 “Clear §” 清除所有自动标记。
-
用鼠标选中密码参数的值(如
password=123456中的123456),点击 “Add §”。这标记了爆破点。
-
-
切换到 Intruder → Payloads 标签页:
-
在 Payload type 中选择
Simple list。 -
点击 “Load…”,从本地加载一个密码字典文件。
-
-
点击 “Start attack” 开始爆破。
-
在结果列表中,观察响应长度(Length)或返回内容与其他结果不同的那一行,其对应的密码即为潜在的正确密码。







暂无评论内容