Burp Suite 社区版:Web 渗透测试的基石探索
1. 安装与配置
安装
启动(Java 环境需已安装):```
浏览器代理配置
设置 Burp 代理监听:
打开 Burp →
Proxy→Options→ 确认127.0.0.1:8080处于启用状态。
浏览器配置(以 Firefox 为例):
进入
设置→网络设置→手动代理配置:HTTP Proxy:
127.0.0.1, Port:8080勾选 "Also use this proxy for HTTPS"
安装 CA 证书(拦截 HTTPS 流量必需):
访问
http://burp→ 点击CA Certificate下载证书。浏览器导入证书(Firefox:
设置→隐私与安全→证书→导入)。
2. 核心模块与功能
Proxy(代理拦截)
用途:拦截、查看和修改 HTTP/S 请求。
操作示例:
开启拦截:
Proxy→Intercept→ 点击Intercept is on。
浏览器访问
http://test.com/login,Burp 会捕获请求:修改请求(如添加 SQL 注入测试):```
点击
Forward发送修改后的请求。
Target(目标管理)
用途:定义测试范围,查看站点地图。
操作示例:
添加目标:
Target→Scope→ 输入http://test.com。
查看站点结构:
Target→Site map→ 展开域名查看所有请求路径。
Scanner(漏洞扫描,社区版功能有限)
用途:自动检测常见漏洞(如 XSS、SQLi)。
操作示例:
右键目标 URL →
Scan。查看结果:
Dashboard→ 显示漏洞等级和类型(如Medium: SQL Injection)。
Repeater(请求重放)
用途:手动修改并重复发送请求,测试漏洞。
操作示例:
在
Proxy拦截的请求上右键 →Send to Repeater。在
Repeater标签中修改参数:```点击
Send观察响应时间,判断是否存在时间盲注。
Intruder(暴力破解与模糊测试)
用途:自动化参数爆破(如目录枚举、密码猜解)。
操作示例(爆破登录密码):
拦截登录请求 → 右键 →
Send to Intruder。设置攻击类型为
Sniper。在
Positions标签中标记密码参数:```Payloads标签加载字典(如rockyou.txt)。点击
Start attack,观察响应长度差异,找到成功密码。
3. 实战案例:测试 SQL 注入漏洞
步骤 1:拦截请求
浏览器访问
http://test.com/item?id=1。Burp 拦截请求并发送到
Repeater。
步骤 2:探测注入点
修改 id 参数测试:
若返回数据库错误(如 MySQL Syntax Error),说明存在注入点。
步骤 3:利用 Union 注入
构造 Payload:
响应中显示数据库版本:
4. 高级技巧
绕过 WAF 过滤
分块传输:在
Proxy→Options→ 启用Match and Replace规则,将请求转换为分块编码。编码混淆:使用
Ctrl+U对参数进行 URL 编码。
匹配与替换(Match and Replace)
自动修改请求头/参数:
Proxy→Options→Match and Replace→ 添加规则:Match:
User-Agent:.*Replace:
User-Agent: Googlebot/2.1
5. 输出示例
Scanner 报告片段
Intruder 攻击结果
6. 注意事项
合法授权:仅在授权范围内测试。
HTTPS 拦截:确保正确安装 CA 证书。
性能影响:拦截模式下可能降低浏览器速度。
社区版限制:无法保存项目或使用主动扫描(可配合 OWASP ZAP 弥补)。
通过以上步骤,以利用 Burp Suite Community Edition 完成基础的 Web


评论