Burp Suite 实战

Burp Suite 是 Web 渗透测试的核心工具,通过 Proxy 拦截请求、Intruder 暴力破解、Repeater 重放、Scanner 自动化检测,实现从信息搜集到漏洞利用的全流程。

1. 代理配置

1.1 浏览器配置

Firefox → 设置 → 手动代理配置:

  • 代理地址:127.0.0.1,端口:8080
  • 对本机流量也使用代理:否(避免抓 localhost 请求)

安装 Burp Suite CA 证书(拦截 HTTPS):

1. 浏览器访问 http://burp/cert,下载 cacert.der

2. 导入浏览器受信任根证书

1.2 移动端抓包

手机 WiFi 代理指向本机 IP:8080,安装 Burp CA 证书到手机系统。

1.3 Intercept 拦截

按键 作用
Forward 放行当前请求
Drop 丢弃当前请求
Intercept is on/off 开启/关闭拦截
Action 更多操作(发送到 Repeater/Intruder)

2. 常用工具

2.1 Repeater(请求重放)

用于手动修改请求参数并反复发送,测试边界条件:


1. 在 Proxy 中右键请求 → Send to Repeater
2. 切换到 Repeater 标签
3. 修改参数(SQL注入、XSS payload)
4. 点击 "Go" 发送,查看 Response
5. 常用场景:测试输入验证、绕过权限控制、构造恶意参数

2.2 Intruder(暴力破解)

用于自动化爆破用户名、密码、目录等:


1. 请求 → Send to Intruder
2. Positions 标签:标记需要替换的位置(§click here§)
3. Payloads 标签:设置字典或 payload 类型
4. Options:设置线程数(一般 10-20)、超时
5. Start attack → 等待结果
6. 根据响应长度/状态码筛选有效 payload

Payload 类型:

类型 用途 示例
Simple list 直接加载字典 密码字典
Runtime file 运行时读取大文件 字典文件
Numbers 数字序列 爆破 ID
Dates 日期序列 爆破时间戳
Character frobber 字符替换 编码测试
Bit flipper 位翻转 Fuzz 测试

2.3 Comparer(响应对比)

对比两个请求的响应差异,找出参数影响:


右键请求 → Send to Comparer → 发送第二个请求 → 切换 Comparer → 点击 "compare"

2.4 Decoder(编码解码)

支持 URL/Base64/HTML/HEX 等多种编解码:


输入待解码字符串 → 选择编码类型 → Decode
输入明文 → 选择目标编码 → Encode

3. Scanner 自动漏洞检测

3.1 被动扫描(Proxy 流量分析)

默认开启,无需主动发包,浏览应用时自动记录请求并分析:

  • 不安全 Cookie 属性
  • 点击劫持风险
  • 敏感信息泄露
  • 缺少安全 Header

3.2 主动扫描(主动探测)


Site map → 右键目标 → Actively scan this branch
或:Proxy → Intercept → Action → Do active scan

主动扫描配置:

  • Scan 速度:Normal / Thorough / Fast
  • 扫描类型:全部漏洞 / 仅特定类型(SQLi、XSS、命令注入)
  • 请求线程:默认 5

3.3 常见漏洞检测覆盖

漏洞类型 检测方式
SQL Injection 注入经典 payload,检测数据库错误响应
Cross-site Scripting (XSS) 注入 script 标签,检测回显
Command Injection OS 命令注入 payload
Path Traversal ../../etc/passwd 目录穿越
XML Injection XXE 实体注入
LDAP Injection LDAP 过滤表达式注入
SSTI 服务器端模板注入

4. 实战流程

步骤一:信息搜集


1. 配置代理,浏览目标网站(被动扫描记录)
2. Site map 整理所有发现的端点
3. Scope 设置只关注目标域

步骤二:漏洞探测


1. 手动测试关键接口(登录、搜索、评论区)
2. 使用 Intruder 爆破敏感接口
3. Scanner 主动扫描

步骤三:漏洞验证


1. Repeater 重放确认漏洞
2. 记录请求/响应对,构造 PoC
3. 评估风险等级,输出渗透测试报告

5. 下一步