发布时间:2025-06-19 14:08:51点击量:
Burp Suite 是目前最受欢迎的 Web 安全测试工具之一,尤其在渗透测试、接口调试、流量分析中被广泛使用。其中抓包功能是 Burp 的核心基础,掌握它是使用该工具的第一步。
在开始之前,请确保以下工具和环境准备完毕:
已安装 Burp Suite
操作系统:Windows 或 macOS
浏览器:推荐使用 Chrome + SwitchyOmega 插件
系统网络权限:可修改浏览器代理配置、导入证书
打开 Burp Suite 后,执行以下操作:
进入「Proxy」选项卡;
切换到「Options」子标签;
确认代理监听地址为:
127.0.0.1:8080(默认设置)
这个地址表示 Burp 在本地监听 8080 端口,等待浏览器请求流量通过。
使用插件 SwitchyOmega 可以轻松切换代理,步骤如下:
安装 SwitchyOmega 插件(Chrome 应用商店可搜索);
新建情景模式,例如命名为「Burp代理」;
配置代理服务器:
nginxHTTP 和 HTTPS 地址:127.0.0.1 端口:8080
保存设置,切换为该代理情景模式。
此时,浏览器的所有网络请求都会经过 Burp Suite 的监听代理。
为了让 Burp 能“解密” HTTPS 流量,必须安装其自签名的 CA 根证书:
在浏览器中输入地址:http://burp
打开 Burp 提供的证书页面,点击「CA Certificate」进行下载;
将下载的 cacert.der
文件重命名为 cacert.cer
;
使用 Windows 系统证书管理器导入:
Win + R → 输入 certmgr.msc
导入至「受信任的根证书颁发机构」→「证书」
注意:导入后需重启浏览器才会生效。
配置完成后,返回 Burp Suite:
确保 Proxy 功能已启用(Proxy → Intercept → 拦截为 ON 状态);
在浏览器中访问任意网站(如百度、知乎);
此时在 Burp 的「Proxy」→「HTTP history」中,即可查看到完整的请求记录;
若开启「Intercept is on」,请求还会在 Burp 中被中断,可手动修改再发送。
查看请求详情:点击某条记录,可在「Raw」「Params」「JSON」等视图下查看详细内容;
复制请求到 Repeater:右键请求 → Send to Repeater,可手动修改参数并重复请求;
保存抓包记录:点击「Project」→「Save Project」可保存当前测试会话,便于后续分析;
过滤请求:使用「Filter」功能,只显示 API 接口、登录请求、POST 等关键数据。
通过以上教程,我们从配置代理、安装证书到实际抓包操作,全流程掌握了 Burp Suite 抓包的基础使用方法。这一过程虽然初看略显繁琐,但熟悉后可以极大提升接口调试和安全测试的效率。
无论你是渗透测试工程师、Web 后端开发者,还是想学习网络安全的技术爱好者,学会用好 Burp Suite 抓包功能,都是提升技能的关键一步。