BurpSuite安装和使用教程

📝 一、准备工作

  1. 安装 Java 环境 (JDK)

    Burp Suite 基于 Java 开发,必须先安装 JDK。

    • 下载:访问 Oracle JDKEclipse Temurin下载 JDK 17​ 或更高版本的 64位安装包。

    • 安装:双击安装包,按提示操作即可。建议安装路径使用纯英文,如 C:\Java\jdk-17

    • 验证:按 Win + R键,输入 cmd打开命令提示符,执行以下命令。若能看到版本号,则表示安装成功。

      bash

      java -version


📥 二、下载与安装 Burp Suite

  1. 下载 Burp Suite

    • 官方渠道 (推荐):访问官网 https://portswigger.net/burp,选择 Community (社区版)​ 下载 Windows 64位版本。社区版免费,足够学习和基础测试使用。

    • 其他渠道:也可通过搜索引擎查找“Burp Suite 安装包”,但务必从可信网站下载。

  2. 安装 Burp Suite

    • 双击下载好的 .exe安装文件。

    • 在向导中选择“Next”,然后选择一个不含中文和空格的安装路径,如 D:\Security\BurpSuite

    • 继续点击“Next”直至安装完成。

  3. 启动 Burp Suite

    • 在开始菜单或安装目录中找到并启动 Burp Suite Community

    • 首次启动时,按提示选择 Temporary project (临时项目),配置选择 Use Burp defaults (使用默认配置),即可进入主界面。


⚙️ 三、核心配置:代理与证书

1. 配置 Burp Suite 代理

  1. 在 Burp Suite 顶部标签栏点击 Proxy (代理)

  2. 切换到 Options (选项)​ 子标签。

  3. Proxy Listeners (代理监听器)​ 区域,确认存在一个监听地址为 127.0.0.1,端口为 8080的监听器,并确保其状态为 Running (运行中)

2. 配置浏览器代理

以 Firefox 浏览器和 SwitchyOmega 插件为例:

  1. 安装插件:打开 Firefox,进入“扩展和主题”,搜索 SwitchyOmega并添加。

  2. 新建情景模式:点击 SwitchyOmega 图标 → 选项 → 新建情景模式,类型选择“代理服务器”,名称自定(如 Burp)。

  3. 设置代理

    • 协议: HTTP

    • 服务器: 127.0.0.1

    • 端口: 8080

  4. 点击“应用选项”保存。

3. 安装 Burp Suite CA 证书 (抓取HTTPS流量)

  1. 访问证书下载页:确保浏览器代理已开启(SwitchyOmega 切换到 Burp模式),在地址栏输入 http://burp并访问。

  2. 下载证书:点击页面中的 CA Certificate​ 按钮,下载证书文件(通常为 .cer格式)。

  3. 导入证书 (Firefox)

    • 打开 Firefox 设置 → 搜索“证书” → 点击“查看证书”。

    • 进入“证书颁发机构”标签页,点击“导入”,选择刚才下载的证书文件。

    • 在弹窗中勾选 “信任由此证书颁发机构来标识网站”,然后确认导入。

  4. 验证:重启浏览器,访问任意 HTTPS 网站(如 https://www.baidu.com),若能正常访问且 Burp Suite 的 Proxy → HTTP history​ 中有记录,则表示证书安装成功。


🚀 四、Burp Suite 核心功能与实战

1. 核心模块概览

  • Proxy (代理):拦截、查看、修改浏览器与服务器间的所有 HTTP/S 流量。

  • Target (目标):显示已访问站点的结构,用于定义测试范围。

  • Spider (爬虫):自动抓取网站目录结构(社区版功能有限)。

  • Scanner (扫描器):自动扫描漏洞(仅限专业版)。

  • Intruder (入侵者):自动化攻击工具,常用于密码爆破、枚举等。

  • Repeater (重放器):手动修改并重放单个请求,用于精细化测试。

  • Decoder (解码器):对数据进行编码/解码(如 Base64, URL 等)。

  • Comparer (对比器):对比两个请求或响应的差异。

2. 实战一:抓取并修改 HTTP 请求

  1. 在 Burp Suite 的 Proxy → Options​ 中,确保 127.0.0.1:8080监听器已运行。

  2. 浏览器开启 Burp 代理,并访问一个 HTTP 网站(如 http://httpbin.org/get)。

  3. 在 Burp 的 Proxy → Intercept​ 标签页,点击 “Intercept is on”​ 开启拦截。

  4. 回到浏览器刷新页面,请求会被 Burp 拦截。你可以在此修改请求的任何内容(如 URL、参数、Header 等)。

  5. 修改后,点击 “Forward”​ 放行请求,或点击 “Drop”​ 丢弃。

  6. Proxy → HTTP history​ 中,可以查看所有经过 Burp 的请求记录。

3. 实战二:使用 Intruder 进行密码爆破 (需授权)

  1. 访问目标登录页,输入用户名(如 admin)和任意密码,点击登录。

  2. 在 Burp 的 Proxy → HTTP history​ 中找到该登录请求,右键点击 “Send to Intruder”

  3. 切换到 Intruder → Positions​ 标签页:

    • 点击 “Clear §”​ 清除所有自动标记。

    • 用鼠标选中密码参数的值(如 password=123456中的 123456),点击 “Add §”。这标记了爆破点。

  4. 切换到 Intruder → Payloads​ 标签页:

    • Payload type​ 中选择 Simple list

    • 点击 “Load…”,从本地加载一个密码字典文件。

  5. 点击 “Start attack”​ 开始爆破。

  6. 在结果列表中,观察响应长度(Length)或返回内容与其他结果不同的那一行,其对应的密码即为潜在的正确密码。

 

© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容