抓包工具(五)2025版 Burp Suite Professional的下载、安装、使用

Burp Suite 是一款功能强大的 网络安全测试工具,广泛用于 Web 应用程序的 安全测试漏洞挖掘。它提供了丰富的功能,包括:抓包、漏洞扫描、请求重放、暴力破解等。本文将详细介绍 Burp Suite 的下载、安装和使用方法。

一、Burp Suite 的下载

  1. 访问官方网站

    打开浏览器,访问 Burp Suite 的官方网站:https://portswigger.net/burp

在这里插入图片描述

  1. 选择版本

    Burp Suite 提供了三个版本:

    • Community Edition:免费版本,功能有限,适合个人学习和简单测试。
    • Professional Edition:专业版本,功能全面,适合安全研究人员和渗透测试人员。
    • Enterprise Edition:企业版本,支持团队协作和自动化扫描。

    这里我们选择 Professional Edition 版本,访问下载页面:https://portswigger.net/burp/releases

    在这里插入图片描述

  2. 下载安装包

    下载完成后,你会得到一个 .exe 安装包,如下图所示:

    在这里插入图片描述


二、Burp Suite 的安装

  1. 安装 Java 环境

    Burp Suite 是基于 Java 开发的工具,因此需要先安装 Java 运行环境(JRE):

    1)访问 Java 官方网站,下载并安装 JDK8 及以上版本的 JRE。

    2)安装完成后,打开命令行,输入 java -version,确认 Java 环境已正确安装。

  2. 安装 Burp Suite

    1)启动安装包后,进入欢迎界面,点击 Next

    在这里插入图片描述

    2)默认情况下,Burp Suite 会安装到 C:\Users\{用户}\AppData\Local\Programs\BurpSuitePro 目录。如果需要更改安装路径,可以点击 Browse 选择其他目录。

    在这里插入图片描述

    3)设置 .burp 文件的默认打开程序为 Burp Suite,点击 Next

    在这里插入图片描述

    4)设置应用的名称,保持默认,点击 Next,即可安装完毕,点击 Finish 退出安装程序。

    在这里插入图片描述


三、Burp Suite 的使用

  1. 放入工具 jar 包

安装好 Burp Suite 之后,我们打开安装路径 C:\Users\{用户}\AppData\Local\Programs\BurpSuitePro,将我们工具包中的两个 .jar 文件拷贝进来,如下图所示:

在这里插入图片描述

  1. 更新 BurpSuitePro.vmoptions 文件

    将 BurpSuitePro.vmoptions 文件中的内容更新为如下:

    # Enter one VM parameter per line
    # For example, to adjust the maximum memory usage to 512 MB, uncomment the following line:
    # -Xmx512m
    # To include another file, uncomment the following line:
    # -include-options [path to other .vmoption file]
    
    -XX:MaxRAMPercentage=50
    -include-options user.vmoptions
    -javaagent:BurpLoaderKeygen.jar
    -javaagent:BurpSuiteChs.jar
    --add-opens=java.base/java.lang=ALL-UNNAMED
    --add-opens=java.base/jdk.internal.org.objectweb.asm=ALL-UNNAMED
    --add-opens=java.base/jdk.internal.org.objectweb.asm.tree=ALL-UNNAMED
    --add-opens=java.base/jdk.internal.org.objectweb.asm.Opcodes=ALL-UNNAMED
    -noverify
    

启动 Burp Suite,可以看到汉化成功,并且在工具栏的 帮助 > 许可证 中可以看到,有效期到 2099 年。

在这里插入图片描述


四、Burp Suite 的使用

4.1 启动 Burp Suite

1)在系统应用中搜索 Burp Suite,可以找到我们安装好的应用,点击启动。

在这里插入图片描述

2)启动后,页面如下所示,保持默认即可,点击 下一步

在这里插入图片描述

3)选择需要加载的配置,这里我们依然保持默认即可,点击 启动Burp

在这里插入图片描述

至此,Burp Suite 启动完毕,页面如下所示:

在这里插入图片描述

4.2 使用内置浏览器

  1. 打开 Burp Suite,点击 目标 > 站点地图,点击 打开内嵌浏览器,就会弹出一个 Burp Suite 内置的 Chrome 浏览器。

在这里插入图片描述

补充:也可以在 代理 > 拦截 中,点击 打开内嵌浏览器

在这里插入图片描述

Burp Suite 内置浏览器默认内容如下:

在这里插入图片描述

图标样式如下:

在这里插入图片描述

  1. 在 Burp Suite 内置的浏览器中访问的页面,请求内容都会被 Burp Suite 抓取到,显示在 目标 标签页中,如下所示:

    (注意:使用内置浏览器,不需要证书和 sslkeylog,就可以直接解析 HTTPS 请求内容。)

在这里插入图片描述

4.2 配置浏览器代理

为了捕获浏览器的网络请求,需要将浏览器代理设置为 Burp Suite:

  1. 打开 Burp Suite,点击 代理 > Proxy settings,查看代理监听端口(默认是 127.0.0.1:8080)。

在这里插入图片描述

  1. 在浏览器中配置代理:

    • 地址:127.0.0.1
    • 端口:8080
  2. 安装 Burp Suite 的 CA 证书(用于捕获 HTTPS 流量):

    • 点击 代理 > Proxy settings,点击 导入/导出CA证书

    在这里插入图片描述

    • 将证书导入浏览器的受信任根证书颁发机构。

4.3 捕获请求(可修改请求内容)

  1. 在 Burp Suite 中,点击 代理 > 拦截,确保 Intercept On 已启用。

在这里插入图片描述

  1. 在浏览器中访问目标网站,Burp Suite 会捕获并显示请求内容,可修改请求内容。
  2. 点击 放行 继续发送请求,或者点击 丢弃 放弃请求。

在这里插入图片描述

4.4 查看历史记录

  1. 点击 代理 > HTTP历史记录,查看所有捕获的请求。
  2. 在右侧的面板中,可以查看请求和响应的详细信息。

在这里插入图片描述

4.5 重放请求(可修改请求内容)

  1. 代理 > HTTP历史记录 中,右键点击某个请求,选择 Send to Repeater

在这里插入图片描述

  1. 重放器 选项卡中,可以修改请求内容,并点击 发送,查看服务器的响应。

在这里插入图片描述


五、Burp Suite 的进阶功能

5.1. Scanner 扫描器 – 扫描网站漏洞

Burp Suite 的 Scanner 功能可以自动扫描 Web 应用程序的漏洞:

  1. Target > Site map 中,右键点击目标站点,选择 Scan
  2. 配置扫描选项,点击 OK 开始扫描。
  3. 扫描完成后,查看 Issue activity 中的漏洞报告。

5.2. Intruder 入侵者 – 暴力破解

Intruder 功能用于自动化攻击,如暴力破解、参数枚举等:

  1. Proxy > HTTP history 中,右键点击某个请求,选择 Send to Intruder
  2. Intruder 选项卡中,配置攻击类型和参数。
  3. 点击 Start attack 开始攻击,查看结果。

Intruder 包含四种攻击类型:

  1. Sniper(狙击手模式):逐个测试每个参数,每次只修改一个参数的值。
    • 适用场景:适用于测试单个参数的不同值,例如测试用户名、密码、ID 等。
  2. Battering ram(攻城锤模式):同时测试所有参数,所有参数使用相同的载荷值。
    • 适用场景:
  3. Pitchfork(叉子模式):适合测试多个参数的独立值组合,例如用户名和密码的对应关系。
    • 适用场景:
  4. Cluster bomb(集束炸弹模式):适合测试多个参数的所有可能组合,例如暴力破解。
    • 适用场景:

5.3. Sequencer 序列分析器 – 分析会话令牌的随机性

Sequencer 功能用于分析会话令牌的随机性:

  1. Proxy > HTTP history 中,右键点击某个请求,选择 Send to Sequencer
  2. Sequencer 选项卡中,配置捕获选项并开始分析。

5.4. Decoder 解码器 – 编码和解码URL/Hex/Base64等类型数据

Decoder 功能用于编码和解码数据:

  1. Proxy > HTTP history 中,右键点击某个请求,选择 Send to Decoder
  2. Decoder 选项卡中,输入数据并选择编码/解码方式。

整理完毕,完结撒花~ 🌻

### Burp Suite 2025 安装详细步骤指南 #### 准备工作 为了顺利安装Burp Suite 2025,需确保操作系统满足最低配置需求。推荐的操作系统包括但不限于Windows、macOS以及Linux发行如Ubuntu或Kali Linux。 对于Linux用户而言,在开始之前应当验证是否已经安装了适当本的Java Development Kit (JDK)[^3]。这一步骤至关重要,因为Burp Suite依赖于Java环境才能正常运作。可通过终端执行`java -version`指令来确认当前系统的Java本。 #### 获取软件包 前往官方渠道下载最新发布的Burp Suite 2025本。请注意避免使用不可信来源提供的文件,以防引入潜在的安全风险。虽然存在一些第三方分享平台提供了旧本的下载链接[^4],但对于新软件来说,建议直接访问PortSwigger官网获取正授权产品。 #### 执行安装过程 一旦完成了必要的准备工作并且获得了合法的Burp Suite副本,则可以按照如下方法继续: - **解压压缩包**:如果是从官方网站获得的是`.zip`格式档案,则需要将其解压缩到指定目录下; - **启动应用程序**:进入解压后的文件夹位置找到可执行程序(例如`burpsuite_pro_v2025.jar`),双击打开即可启动应用; - **首次设置向导**:初次运行时会弹出一系列初始化选项供使用者自定义偏好设定,按提示完成相应操作直至结束。 ```bash # 对于基于Unix/Linux/Mac OS X系统的命令行方式启动 $ java -jar /path/to/burpsuite_pro_v2025.jar ```
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不愿放下技术的小赵

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值