HI~您好,欢迎您访问"北京金科合创软件官方网站",购买正版软件、海外正版软件商城就选金科软件(Goldk Software) 咨询热线:15210221926  金科软件-国内外正版软件服务商
您的位置: 首页>新闻资讯

Burp Suite 抓包教程:从安装到抓取HTTPS请求完整指南

发布时间:2025-06-19 14:08:51点击量:

Burp Suite 是目前最受欢迎的 Web 安全测试工具之一,尤其在渗透测试、接口调试、流量分析中被广泛使用。其中抓包功能是 Burp 的核心基础,掌握它是使用该工具的第一步。

一、准备工作

在开始之前,请确保以下工具和环境准备完毕:

二、启动 Burp Suite 并确认代理设置

打开 Burp Suite 后,执行以下操作:

  1. 进入「Proxy」选项卡;

  2. 切换到「Options」子标签;

  3. 确认代理监听地址为:

    127.0.0.1:8080(默认设置)

这个地址表示 Burp 在本地监听 8080 端口,等待浏览器请求流量通过。

三、配置浏览器代理(以 Chrome 为例)

使用插件 SwitchyOmega 可以轻松切换代理,步骤如下:

  1. 安装 SwitchyOmega 插件(Chrome 应用商店可搜索);

  2. 新建情景模式,例如命名为「Burp代理」;

  3. 配置代理服务器:  

    nginx

    HTTP 和 HTTPS 地址:127.0.0.1 端口:8080
  4. 保存设置,切换为该代理情景模式。

此时,浏览器的所有网络请求都会经过 Burp Suite 的监听代理。

四、导入 Burp Suite 的 CA 证书(用于抓取 HTTPS 请求)

为了让 Burp 能“解密” HTTPS 流量,必须安装其自签名的 CA 根证书:

  1. 在浏览器中输入地址:http://burp

  2. 打开 Burp 提供的证书页面,点击「CA Certificate」进行下载;

  3. 将下载的 cacert.der 文件重命名为 cacert.cer

  4. 使用 Windows 系统证书管理器导入:

    • Win + R → 输入 certmgr.msc

    • 导入至「受信任的根证书颁发机构」→「证书」

注意:导入后需重启浏览器才会生效。

五、开始抓包操作

配置完成后,返回 Burp Suite:

  1. 确保 Proxy 功能已启用(Proxy → Intercept → 拦截为 ON 状态);

  2. 在浏览器中访问任意网站(如百度、知乎);

  3. 此时在 Burp 的「Proxy」→「HTTP history」中,即可查看到完整的请求记录;

  4. 若开启「Intercept is on」,请求还会在 Burp 中被中断,可手动修改再发送。

六、抓包实战技巧

  1. 查看请求详情:点击某条记录,可在「Raw」「Params」「JSON」等视图下查看详细内容;

  2. 复制请求到 Repeater:右键请求 → Send to Repeater,可手动修改参数并重复请求;

  3. 保存抓包记录:点击「Project」→「Save Project」可保存当前测试会话,便于后续分析;

  4. 过滤请求:使用「Filter」功能,只显示 API 接口、登录请求、POST 等关键数据。

通过以上教程,我们从配置代理、安装证书到实际抓包操作,全流程掌握了 Burp Suite 抓包的基础使用方法。这一过程虽然初看略显繁琐,但熟悉后可以极大提升接口调试和安全测试的效率。

无论你是渗透测试工程师、Web 后端开发者,还是想学习网络安全的技术爱好者,学会用好 Burp Suite 抓包功能,都是提升技能的关键一步。

上一篇:Burp Suite 安装 CA 根证书图文教程(支持 HTTPS 抓包)

下一篇:Burp Suite 自动化扫描怎么用?完整图文教程详解

微信公众号

  • 回到顶部
  • 15210221926
  • Goldk-AGE
  • 微信公众号