Burp Suite工具使用

tmx8911
16
2025-05-15

一、安装Burp Suite

二、安装证书

打开Burp Suite——代理设置


打开Edge浏览器——设置——隐私、搜索和服务

三、开始抓包

打开代理软件 或者 系统代理

双击开启Burp抓包

一直下一步~~下一步

以上为Burp首页

点击代理选择HTTP历史记录

浏览器刷新

此处多刷新几次

这就是我将要抓取数据包的网站http记录

确定好目标后,点击拦截

开启拦截

浏览器刷新或者提交数据,Burp即可拦截

数据包抓取成功

可继续进行操作,常用为右键发送至重放器

此处可以模拟浏览器请求:

实时页面渲染

四、进行payload编码爆破

将抓取的数据包发送至Intruder模块中

选择需要爆破的数据添加payload的位置$

选择攻击的模式:集束炸单-多个Payload集合(Clusterbomb)

选择payload

点击payload处理中的添加

开始爆破攻击

效果如下:

五、过滤响应包(快速查看爆破成功记录)

将抓取的数据包发送至Intruder模块中

选择需要爆破的数据添加payload的位置$

选择攻击的模式:集束炸单-多个Payload集合(Clusterbomb)

选择payload

点击设置

使用python生成将中文字符进行UTF8编码

或者在线网站:https://www.67tool.com/encryption/utf8-encode

\xe7\x94\xa8\xe6\x88\xb7\xe4\xbf\xa1\xe6\x81\xaf\xe9\x94\x99\xe8\xaf\xaf\xef\xbc\x8c\xe8\xaf\xb7\xe9\x87\x8d\xe8\xaf\x95\xef\xbc\x81
//以上为UTF8编码后

\xe7\x94\xa8\xe6\x88\xb7\xe4\xbf\xa1\xe6\x81\xaf\xe9\x94\x99\xe8\xaf\xaf\xef\xbc\x8c\xe8\xaf\xb7\xe9\x87\x8d\xe8\xaf\x95\xef\xbc\x81添加到:


返回payload模块处点击开始攻击

结果中会多生成一列:

如果正则匹配上刚刚那串字符则会返回1,否则为空

在大量爆破数据的时候可以用来快速识别是否攻击匹配成功!

六、设置上游代理(实现代理外网访问资源)

点击设置

依次点击下图位置:

没事设置过上游代理的就点击添加

目标主机:*

代理主机:127.0.0.1

代理端口:7890

以上地址为你的代理服务器地址已经端口号,此处我的代理是本地的软件

点击选中:启用

不用的时候取消选中即可取消代理

测试是否代理成功:

拦截数据包,重发:

代理成功

动物装饰