Burp Suite 实战
Burp Suite 是 Web 渗透测试的核心工具,通过 Proxy 拦截请求、Intruder 暴力破解、Repeater 重放、Scanner 自动化检测,实现从信息搜集到漏洞利用的全流程。
1. 代理配置
1.1 浏览器配置
Firefox → 设置 → 手动代理配置:
- 代理地址:
127.0.0.1,端口:8080
- 对本机流量也使用代理:否(避免抓 localhost 请求)
安装 Burp Suite CA 证书(拦截 HTTPS):
1. 浏览器访问 http://burp/cert,下载 cacert.der
2. 导入浏览器受信任根证书
1.2 移动端抓包
手机 WiFi 代理指向本机 IP:8080,安装 Burp CA 证书到手机系统。
1.3 Intercept 拦截
| 按键 | 作用 |
|---|---|
| Forward | 放行当前请求 |
| Drop | 丢弃当前请求 |
| Intercept is on/off | 开启/关闭拦截 |
| Action | 更多操作(发送到 Repeater/Intruder) |
2. 常用工具
2.1 Repeater(请求重放)
用于手动修改请求参数并反复发送,测试边界条件:
1. 在 Proxy 中右键请求 → Send to Repeater
2. 切换到 Repeater 标签
3. 修改参数(SQL注入、XSS payload)
4. 点击 "Go" 发送,查看 Response
5. 常用场景:测试输入验证、绕过权限控制、构造恶意参数
2.2 Intruder(暴力破解)
用于自动化爆破用户名、密码、目录等:
1. 请求 → Send to Intruder
2. Positions 标签:标记需要替换的位置(§click here§)
3. Payloads 标签:设置字典或 payload 类型
4. Options:设置线程数(一般 10-20)、超时
5. Start attack → 等待结果
6. 根据响应长度/状态码筛选有效 payload
Payload 类型:
| 类型 | 用途 | 示例 |
|---|---|---|
| Simple list | 直接加载字典 | 密码字典 |
| Runtime file | 运行时读取大文件 | 字典文件 |
| Numbers | 数字序列 | 爆破 ID |
| Dates | 日期序列 | 爆破时间戳 |
| Character frobber | 字符替换 | 编码测试 |
| Bit flipper | 位翻转 | Fuzz 测试 |
2.3 Comparer(响应对比)
对比两个请求的响应差异,找出参数影响:
右键请求 → Send to Comparer → 发送第二个请求 → 切换 Comparer → 点击 "compare"
2.4 Decoder(编码解码)
支持 URL/Base64/HTML/HEX 等多种编解码:
输入待解码字符串 → 选择编码类型 → Decode
输入明文 → 选择目标编码 → Encode
3. Scanner 自动漏洞检测
3.1 被动扫描(Proxy 流量分析)
默认开启,无需主动发包,浏览应用时自动记录请求并分析:
- 不安全 Cookie 属性
- 点击劫持风险
- 敏感信息泄露
- 缺少安全 Header
3.2 主动扫描(主动探测)
Site map → 右键目标 → Actively scan this branch
或:Proxy → Intercept → Action → Do active scan
主动扫描配置:
- Scan 速度:Normal / Thorough / Fast
- 扫描类型:全部漏洞 / 仅特定类型(SQLi、XSS、命令注入)
- 请求线程:默认 5
3.3 常见漏洞检测覆盖
| 漏洞类型 | 检测方式 |
|---|---|
| SQL Injection | 注入经典 payload,检测数据库错误响应 |
| Cross-site Scripting (XSS) | 注入 script 标签,检测回显 |
| Command Injection | OS 命令注入 payload |
| Path Traversal | ../../etc/passwd 目录穿越 |
| XML Injection | XXE 实体注入 |
| LDAP Injection | LDAP 过滤表达式注入 |
| SSTI | 服务器端模板注入 |
4. 实战流程
步骤一:信息搜集
1. 配置代理,浏览目标网站(被动扫描记录)
2. Site map 整理所有发现的端点
3. Scope 设置只关注目标域
步骤二:漏洞探测
1. 手动测试关键接口(登录、搜索、评论区)
2. 使用 Intruder 爆破敏感接口
3. Scanner 主动扫描
步骤三:漏洞验证
1. Repeater 重放确认漏洞
2. 记录请求/响应对,构造 PoC
3. 评估风险等级,输出渗透测试报告
5. 下一步
- DVWA 靶场部署 — 用 DVWA 练习 SQL 注入、XSS 等漏洞
- 应急响应与溯源 — 发现漏洞后的排查与修复流程