一、安装Burp Suite
二、安装证书
打开Burp Suite——代理设置





打开Edge浏览器——设置——隐私、搜索和服务







三、开始抓包
打开代理软件 或者 系统代理
双击开启Burp抓包


一直下一步~~下一步

以上为Burp首页
点击代理选择HTTP历史记录
浏览器刷新
此处多刷新几次

这就是我将要抓取数据包的网站http记录

确定好目标后,点击拦截

开启拦截
浏览器刷新或者提交数据,Burp即可拦截

数据包抓取成功
可继续进行操作,常用为右键发送至重放器

此处可以模拟浏览器请求:


实时页面渲染

四、进行payload编码爆破
将抓取的数据包发送至Intruder模块中

选择需要爆破的数据添加payload的位置$

选择攻击的模式:集束炸单-多个Payload集合(Clusterbomb)

选择payload

点击payload处理中的添加





开始爆破攻击

效果如下:

五、过滤响应包(快速查看爆破成功记录)
将抓取的数据包发送至Intruder模块中

选择需要爆破的数据添加payload的位置$

选择攻击的模式:集束炸单-多个Payload集合(Clusterbomb)

选择payload

点击设置


使用python生成将中文字符进行UTF8编码

或者在线网站:https://www.67tool.com/encryption/utf8-encode

\xe7\x94\xa8\xe6\x88\xb7\xe4\xbf\xa1\xe6\x81\xaf\xe9\x94\x99\xe8\xaf\xaf\xef\xbc\x8c\xe8\xaf\xb7\xe9\x87\x8d\xe8\xaf\x95\xef\xbc\x81
//以上为UTF8编码后
将\xe7\x94\xa8\xe6\x88\xb7\xe4\xbf\xa1\xe6\x81\xaf\xe9\x94\x99\xe8\xaf\xaf\xef\xbc\x8c\xe8\xaf\xb7\xe9\x87\x8d\xe8\xaf\x95\xef\xbc\x81添加到:


返回payload模块处点击开始攻击

结果中会多生成一列:
如果正则匹配上刚刚那串字符则会返回1,否则为空

在大量爆破数据的时候可以用来快速识别是否攻击匹配成功!
六、设置上游代理(实现代理外网访问资源)
点击设置

依次点击下图位置:


没事设置过上游代理的就点击添加

目标主机:*
代理主机:127.0.0.1
代理端口:7890
以上地址为你的代理服务器地址已经端口号,此处我的代理是本地的软件

点击选中:启用
不用的时候取消选中即可取消代理

测试是否代理成功:
拦截数据包,重发:


代理成功