发布时间:2025-06-23 16:02:12点击量:
在进行 Web 安全测试、接口调试或漏洞挖掘时,HTTPS 数据抓包是必不可少的一步。随着越来越多网站启用 HTTPS 加密传输,如何正确使用 Burp Suite 抓取 HTTPS 请求,成为许多测试人员的必备技能。
HTTPS(HTTP Secure)在通信时对数据进行了加密,提升了用户隐私与安全。但对渗透测试人员而言,加密也意味着难以直接查看请求内容,例如:
POST 请求中的账号密码
携带 Token 的 API 调用
JSON 格式的接口参数
登录后的 Cookie、SessionID 等关键信息
通过配置 Burp Suite 并安装 CA 根证书,我们可以实现“中间人拦截”,在本地解密并查看这些加密内容。
将浏览器代理地址设置为 Burp 默认监听端口:
地址:127.0.0.1
端口:8080(可在 Burp 中更改)
建议使用 SwitchyOmega 插件快速切换 Burp 模式。
访问任意 HTTP 网站(如 http://burp),或在浏览器中输入:
http://127.0.0.1:8080
点击界面中的 “CA Certificate” 下载根证书(文件名通常为 cacert.der
)。
将证书导入浏览器(推荐使用 Chrome)
选择“受信任的根证书颁发机构”
重启浏览器完成信任设置
证书安装成功后,HTTPS 报错(如 NET::ERR_CERT_AUTHORITY_INVALID)将自动消失。
在 Burp 中:
进入「Proxy」→「Intercept」
点击“Intercept is ON”
保证状态处于打开状态
此时浏览器中加载的所有页面(包括 HTTPS)请求,将被 Burp 拦截。
拦截成功后,你将在 Burp 中看到完整的加密数据内容,包括:
请求 URL 与 Method(GET、POST、PUT 等)
Header 信息(Cookie、Token、User-Agent)
请求体(JSON、form-data 等)
响应状态与返回数据
可右键发送请求到「Repeater」模块进行调试,或「Intruder」进行安全测试。
通过 Scope 限制目标范围:只抓取指定站点请求,避免干扰;
高亮关键请求(如登录、支付等):便于定位;
配合 Repeater 修改 HTTPS 请求参数:快速复现漏洞;
导出请求为文本供 sqlmap 使用:测试 SQL 注入风险;
使用 HTTP history 查看所有历史请求:便于回溯调试过程。
登录接口分析
获取账号密码参数结构、认证方式(Session / JWT / Token)
App 或小程序抓包
模拟设备请求行为,查看敏感数据交互细节
API 流量分析
还原 RESTful 接口调用逻辑,测试权限控制
数据包重放与漏洞验证
手动构造带有恶意 payload 的 HTTPS 请求,验证漏洞是否成立
下一篇:返回列表