Burp Suite 社区版:Web 渗透测试的基石探索
1. 安装与配置
安装
启动(Java 环境需已安装):```
浏览器代理配置
设置 Burp 代理监听:
打开 Burp →
Proxy
→Options
→ 确认127.0.0.1:8080
处于启用状态。
浏览器配置(以 Firefox 为例):
进入
设置
→网络设置
→手动代理配置
:HTTP Proxy:
127.0.0.1
, Port:8080
勾选 "Also use this proxy for HTTPS"
安装 CA 证书(拦截 HTTPS 流量必需):
访问
http://burp
→ 点击CA Certificate
下载证书。浏览器导入证书(Firefox:
设置
→隐私与安全
→证书
→导入
)。
2. 核心模块与功能
Proxy(代理拦截)
用途:拦截、查看和修改 HTTP/S 请求。
操作示例:
开启拦截:
Proxy
→Intercept
→ 点击Intercept is on
。
浏览器访问
http://test.com/login
,Burp 会捕获请求:修改请求(如添加 SQL 注入测试):```
点击
Forward
发送修改后的请求。
Target(目标管理)
用途:定义测试范围,查看站点地图。
操作示例:
添加目标:
Target
→Scope
→ 输入http://test.com
。
查看站点结构:
Target
→Site map
→ 展开域名查看所有请求路径。
Scanner(漏洞扫描,社区版功能有限)
用途:自动检测常见漏洞(如 XSS、SQLi)。
操作示例:
右键目标 URL →
Scan
。查看结果:
Dashboard
→ 显示漏洞等级和类型(如Medium: SQL Injection
)。
Repeater(请求重放)
用途:手动修改并重复发送请求,测试漏洞。
操作示例:
在
Proxy
拦截的请求上右键 →Send to Repeater
。在
Repeater
标签中修改参数:```点击
Send
观察响应时间,判断是否存在时间盲注。
Intruder(暴力破解与模糊测试)
用途:自动化参数爆破(如目录枚举、密码猜解)。
操作示例(爆破登录密码):
拦截登录请求 → 右键 →
Send to Intruder
。设置攻击类型为
Sniper
。在
Positions
标签中标记密码参数:```Payloads
标签加载字典(如rockyou.txt
)。点击
Start attack
,观察响应长度差异,找到成功密码。
3. 实战案例:测试 SQL 注入漏洞
步骤 1:拦截请求
浏览器访问
http://test.com/item?id=1
。Burp 拦截请求并发送到
Repeater
。
步骤 2:探测注入点
修改 id
参数测试:
若返回数据库错误(如 MySQL Syntax Error
),说明存在注入点。
步骤 3:利用 Union 注入
构造 Payload:
响应中显示数据库版本:
4. 高级技巧
绕过 WAF 过滤
分块传输:在
Proxy
→Options
→ 启用Match and Replace
规则,将请求转换为分块编码。编码混淆:使用
Ctrl+U
对参数进行 URL 编码。
匹配与替换(Match and Replace)
自动修改请求头/参数:
Proxy
→Options
→Match and Replace
→ 添加规则:Match:
User-Agent:.*
Replace:
User-Agent: Googlebot/2.1
5. 输出示例
Scanner 报告片段
Intruder 攻击结果
6. 注意事项
合法授权:仅在授权范围内测试。
HTTPS 拦截:确保正确安装 CA 证书。
性能影响:拦截模式下可能降低浏览器速度。
社区版限制:无法保存项目或使用主动扫描(可配合 OWASP ZAP 弥补)。
通过以上步骤,以利用 Burp Suite Community Edition 完成基础的 Web
评论