【2025年7月最新】Burpsuite安装教程

前言

Burp Suite 是 PortSwigger 开发的专业 Web 安全测试工具,用于渗透测试、漏洞挖掘和 Web 应用安全评估。

核心特点

代理拦截(Proxy):抓包改包,分析请求/响应。

漏洞扫描(Scanner,专业版):自动检测 SQL 注入、XSS 等漏洞。

暴力破解(Intruder):参数枚举、模糊测试。

手动测试(Repeater):重放请求,精准调试。

插件扩展(BApp Store):增强功能,如自动化漏洞利用。

版本对比

社区版:免费,基础功能(Proxy/Repeater/Intruder)。

专业版:付费,支持自动化扫描、高级漏洞检测。

用途:安全测试、API 审计、漏洞验证。

官网地址:Burp Suite – Application Security Testing Software – PortSwigger
下载地址:Burp Suite Release Notes

 一、Burp Suite 的下载

下载地址:Burp Suite Release Notes

 下载完成后,你会得到一个 .exe 安装包。

 二、Burp Suite 的安装

1.安装 Java 环境

要求 说明
最低版本 Java 17(Burp 2025+ 强制要求)
推荐发行版 Eclipse Temurin (OpenJDK) 或 Oracle JDK
架构匹配 必须与 Burp Suite 安装包一致(x64 Burp → x64 Java)

Oracle JDK 17官网下载地址:Java 下载 |神谕

2.安装 Burp Suite

双击安装包,进入安装界面,一直点击Next。(我已经安装过了不再重复演示)

3.使用破解工具激活。

三、Burp Suite 使用。

1.启动 Burp Suite,直接点击下一个。

2.使用内置浏览器

打开 Burp Suite,点击 代理 ,点击 打开内嵌浏览器,就会弹出一个 Burp Suite 内置的 Chrome 浏览器。

 Burp Suite 内置浏览器默认内容如下:

 3.在 Burp Suite 内置的浏览器中访问的页面,请求内容都会被 Burp Suite 抓取到。

显示在 目标 标签页中。

4.在代理页签里面,查看所有捕获的请求,右键请求列表里面的数据选择进行不同的设置。

5.在Intruder页签,可以进行暴力破解(密码攻击),具体步骤可能违反法律不再演示。

注意:未经授权抓包可能违反法律(如《网络安全法》)。

 6. 重放器 页签中,可以修改请求内容,并点击 发送,查看服务器的响应。

四、Burp Suite可以检测的漏洞类型

1. OWASP Top 10 核心漏洞
漏洞类型 Burp 检测方式 示例场景
1. 注入漏洞(Injection) – Scanner 自动检测 SQL、OS、LDAP 注入
– Repeater 手动构造恶意输入测试
' OR 1=1-- 导致数据库泄露
; cat /etc/passwd 触发 OS 命令执行
2. 失效的身份认证(Broken Authentication) – Intruder 爆破弱密码、默认凭证
– Sequencer 分析 Session ID 随机性
爆破 /admin/login 进入后台
Session 固定攻击(Session Fixation)
3. 敏感数据泄露(Sensitive Data Exposure) – Proxy 拦截未加密的请求/响应
– Scanner 检测硬编码密钥、明文传输密码
HTTP 明文传输信用卡号
API 响应返回完整数据库错误信息(如 MySQL root password
4. XML 外部实体(XXE) – Repeater 提交恶意 XML
– Scanner 自动探测 XXE 回显或 OOB 通道
<!ENTITY xxe SYSTEM "file:///etc/passwd"> 读取服务器文件
5. 失效的访问控制(Broken Access Control) – Proxy 修改 URL/参数越权访问
– Authz 插件测试垂直/水平越权
普通用户访问 /admin/deleteUser?id=1
修改 userId 查看他人数据(IDOR)
6. 安全配置错误(Security Misconfigurations) – Scanner 检测默认配置、暴露的调试接口
– Proxy 分析 HTTP 头安全策略缺失
未禁用目录遍历(/static/../config.yaml
HTTP 头缺失 X-Frame-Options
7. 跨站脚本(XSS) – Scanner 自动探测反射型/存储型 XSS
– DOM Invader 检测 DOM XSS(Pro 版)
<script>alert(1)</script> 注入到评论框
location.hash 可控导致 DOM XSS
8. 不安全的反序列化(Insecure Deserialization) – Repeater 构造恶意序列化数据
– Scanner 检测 Java/PHP 反序列化链
Java ysoserial 生成 Gadget 触发 RCE
PHP unserialize() 导致代码执行
9. 使用已知漏洞的组件(Vulnerable Components) – Scanner 匹配 CVE 数据库
– Proxy 分析 X-Powered-By 版本信息
旧版 jQuery 导致 DOM XSS
Struts2 S2-045 RCE(CVE-2017-5638)
10. 日志与监控不足(Logging & Monitoring Failures) – Proxy 检查错误信息泄露
– Extender 自定义插件记录敏感操作
500 错误返回堆栈轨迹暴露系统路径
无登录失败日志记录

2. API 与业务逻辑漏洞
漏洞类型 Burp 检测方式
API 未授权访问 – Proxy 删除 Authorization 头测试权限
– Scanner 检测未鉴权的 API 端点
批量操作(Mass Assignment) – Repeater 修改 JSON 参数(如 {"role":"admin"}
– Scanner 检测过度数据暴露
业务逻辑绕过 – Intruder 枚举优惠券/订单 ID
– Proxy 修改价格参数(如 "price": 0.01
GraphQL 注入 – Proxy 构造恶意 GraphQL 查询
– Scanner 检测 Introspection 信息泄露

3. 高级攻击与自动化测试
功能/插件 可发现的漏洞
Burp Scanner(主动扫描) 自动化检测 100+ 漏洞类型(含 OWASP Top 10)
Intruder(爆破) 密码爆破、OTP 绕过、参数枚举(如 /?id=§1§
Collaborator(OOB) 检测盲注、SSRF、DNS 外带数据(如 http://burpcollaborator.net/?x=漏洞触发
BApp Store 插件 – AuthMatrix:越权测试
– SAMLRaider:SAML 协议攻击
– Turbo Intruder:高性能爆破

4. 典型测试流程

代理抓包(Proxy):拦截所有 HTTP/S 流量,观察正常请求/响应。

主动扫描(Scanner):对目标 URL 自动扫描常见漏洞。

手动验证(Repeater/Intruder)

修改参数测试边界条件(如 user_id=100 → user_id=101)。

构造恶意负载(如 SQLi、XSS)。

漏洞利用(Exploit)

使用 SQLMap 联动(通过 --proxy=http://127.0.0.1:8080)。

生成 CSRF PoC(通过 Generate CSRF PoC 功能)。


5. 注意事项

合法授权:未经授权扫描属于违法行为(参考《网络安全法》)。

误报/漏报:Burp Scanner 需人工验证结果(如逻辑漏洞无法完全自动化)。

HTTPS 解密:需安装 Burp CA 证书以拦截加密流量。


总结

Burp Suite 几乎覆盖所有 Web 漏洞检测场景,尤其擅长:

自动化扫描(SQLi、XSS、配置错误)

手动深入测试(业务逻辑、API 越权)

高级攻击模拟(OOB、反序列化)

© 版权声明
THE END
如果内容对您有所帮助,就支持一下吧!
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容