news 2025/12/23 12:02:42

Kali Linux Burp Suite 详细使用教程

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Kali Linux Burp Suite 详细使用教程

Kali Linux Burp Suite 详细使用教程

Burp Suite 是 Web 渗透测试核心工具,主打流量拦截、参数篡改、漏洞探测,基于中间人代理原理工作,Kali 系统预装,社区版已满足手动测试核心需求,以下分「基础配置→核心模块实战→高频场景落地」全流程拆解。

一、前置准备:启动与基础配置

1. 启动 Burp Suite

- 终端执行命令直接启动: burpsuite
- 首次启动弹窗处理:
1. 选择「Temporary project」(临时项目,无需保存配置,适合新手),点击「Next」。
2. 勾选「Use Burp defaults」(使用默认配置),点击「Start Burp」。
- 启动警告忽略:若弹出 Java 运行时警告,无需处理,不影响功能;需消除可执行 sudo apt update && sudo apt install openjdk-17-jre 更新 Java。

2. 核心配置:代理+HTTPS 解密(必做)

(1)Burp 监听器设置(默认已配,验证即可)

1. 进入「Proxy→Options→Proxy Listeners」,确认默认监听器参数:
- 绑定地址:127.0.0.1(本地代理,仅本机可用)
- 端口:8080(需与浏览器代理端口一致)
2. 可选:如需外部设备(如手机)抓包,点击「Add」,绑定地址设为 Kali 本机 IP( ifconfig 可查),端口保持 8080,勾选「All interfaces」。

(2)浏览器代理配置(以 Firefox 为例)

1. 打开 Firefox,点击右上角菜单→「设置」,搜索「网络代理」,点击「设置」。
2. 选择「手动配置代理」,填写参数:
- HTTP 代理:127.0.0.1
- 端口:8080
- 勾选「为所有协议使用此代理服务器」,点击「确定」。

(3)HTTPS 流量解密(抓 HTTPS 包必做)

1. 保持 Burp 启动,用配置好代理的浏览器访问 http://burp (仅 HTTP 协议,无需加 www)。
2. 点击页面右侧「CA Certificate」,下载 Burp 证书(文件名为 cacert.der )。
3. 导入证书:Firefox 「设置→隐私与安全→证书→查看证书→导入」,选择下载的证书,勾选「信任此证书用于网站识别」,完成导入即可解密 HTTPS 流量。

二、核心模块实战(从基础到进阶)

模块 1:Proxy(代理,抓包核心)

核心功能:拦截、查看、修改 HTTP/HTTPS 流量,是所有操作的基础,关键面板为「Intercept(拦截)」和「HTTP History(历史记录)」。

1. 基础操作:拦截与修改请求

1. 开启拦截:进入「Proxy→Intercept」,点击「Intercept is off」切换为「Intercept is on」(红灯亮表示开启)。
2. 触发请求:浏览器访问目标 Web 页面(如登录页、搜索页),此时请求会被 Burp 拦截,页面显示加载中。
3. 修改请求:在下方请求面板修改内容,支持 4 种视图:
- Raw:纯文本视图,可修改 URL、请求头、参数值(如把 username=test 改为 username=admin )。
- Params:参数视图,分 Query(URL 参数)、Body(表单参数),点击参数值直接修改,更直观。
- Headers:仅显示请求头,可添加自定义头部(如 Cookie: admin=1 )。
- Hex:十六进制视图,用于修改特殊字符。
4. 放行/丢弃:
- Forward(快捷键 Ctrl+F):将修改后的请求发送给服务器,查看响应结果。
- Drop(快捷键 Ctrl+D):丢弃当前请求,服务器不会收到,页面停止加载。
- 自动转发:按 Ctrl+Shift+F,无需手动点击 Forward,仅拦截需修改的请求。

2. 历史记录查看:HTTP History

1. 所有经过代理的请求都会保存到「Proxy→HTTP History」,可按 Host(目标域名)、Method(请求方式)、Status(响应码)筛选。
2. 点击任意请求,可查看完整请求/响应数据,右键选择「Send to Repeater/Intruder」,将请求发送到其他模块进一步测试。

模块 2:Repeater(重放器,精准测试)

核心功能:重复发送同一请求,支持多次修改参数调试,适合验证漏洞(如 XSS、越权),无需反复抓包。

实战步骤:

1. 发送请求:在 Proxy 的 HTTP History 中,右键目标请求→「Send to Repeater」,或拦截请求后直接右键发送。
2. 进入模块:点击顶部「Repeater」,左侧为请求编辑区,右侧为响应区,默认已加载发送的请求。
3. 调试测试:修改请求参数(如在搜索框参数后加 XSS 语句 <script>alert(1)</script> ),点击「Send」发送请求,右侧实时显示响应结果。
4. 高效技巧:可新建多个标签(点击「New tab」),分别测试不同参数,对比响应差异;支持历史记录回溯,查看每次修改的效果。

模块 3:Intruder(入侵者,爆破/枚举)

核心功能:批量发送带Payload(载荷)的请求,用于密码爆破、目录枚举、参数 FUZZ 等,社区版支持基础模式,关键是「标记参数+选攻击模式+加载字典」。

实战场景 1:登录密码爆破(Sniper 模式)

适合单个参数爆破(如仅破密码,已知用户名),步骤如下:

1. 发送请求:拦截登录请求(POST 方式,含 username 和 password 参数),右键→「Send to Intruder」。
2. 标记攻击参数:
- 进入「Intruder→Positions」,点击「Clear §」清空默认标记,再选中 password 参数值(如 123 ),点击「Add §」添加标记(参数前后出现 § 表示标记成功)。
3. 选择攻击模式:顶部攻击模式下拉选择「Sniper(狙击手)」,仅对单个标记参数爆破。
4. 加载字典:
- 进入「Payloads」,Payload type 选择「Simple list(简单列表)」。
- 点击「Load」,选择 Kali 自带字典(路径: /usr/share/wordlists/rockyou.txt ,需先解压: gunzip /usr/share/wordlists/rockyou.txt.gz )。
5. 执行攻击:点击顶部「Start attack」,弹出攻击窗口,实时显示请求结果。
6. 筛选结果:通过「Length(响应长度)」筛选,登录成功与失败的响应长度通常不同(如成功响应 660 字节,失败 300 字节),差异项即为正确密码。

常用攻击模式对比:

- Sniper:单参数爆破,逐一替换 Payload,精准高效(优先用)。
- Battering ram(攻城锤):多参数共用一个 Payload(如用户名和密码同时填相同值)。
- Pitchfork(草叉):多参数对应多个字典,按顺序匹配(如用户名字典第 1 个配密码字典第 1 个)。
- Cluster bomb(榴霰弹):多参数交叉匹配(如 5 个用户名×6 个密码,共 30 次请求),全面但耗时久。

模块 4:Decoder(解码器,编码/解密)

核心功能:支持 URL、Base64、HTML 等多种编码/解密,还可做哈希转换(MD5、SHA256),渗透中常用于处理加密参数。

基础操作:

1. 进入「Decoder」,在输入框粘贴需处理的内容(如 URL 编码 %7Eadmin%7E )。
2. 点击「Decode as」,选择对应编码类型(如「URL」),自动输出解密结果 ~admin~ ;加密则点击「Encode as」。
3. 多轮处理:支持连续编码/解密(如先 Base64 解密再 URL 解密),点击「Add」添加步骤即可。

三、高频实战场景落地

场景 1:XSS 漏洞验证(Repeater 配合)

1. 拦截带输入框的请求(如搜索页 http://test.com/search?key=123 ),发送到 Repeater。
2. 在 key 参数值后添加 XSS 测试 Payload: <script>alert(1)</script> 「 '><img src=x onerror=alert(1)> 」。
3. 点击「Send」,查看响应结果,若响应中 Payload 未被过滤,且浏览器打开后弹出弹窗,即为存在 XSS 漏洞。

场景 2:越权漏洞测试(Proxy 篡改)

1. 拦截普通用户查看个人信息的请求(如 http://test.com/user?id=1001 ,1001 为普通用户 ID)。
2. 在 Raw 或 Params 视图,将 id=1001 改为 id=1002 (其他用户 ID),点击 Forward。
3. 若响应返回 1002 用户的信息,未验证权限,即为存在水平越权漏洞。

场景 3:登录表单爆破(Intruder 配合)

1. 已知用户名(如 admin ),拦截登录 POST 请求(参数 username=admin&password=123 )。
2. 标记 password 参数,选择 Sniper 模式,加载 rockyou.txt 字典。
3. 执行爆破后,筛选响应长度差异项,验证差异项的密码是否能成功登录。

四、新手必备技巧

1. 快捷键:Ctrl+I(切换拦截开关)、Ctrl+F(放行)、Ctrl+S(保存请求),提升操作效率。
2. 字典优化:Kali 自带字典 rockyou.txt 需解压,复杂场景可自定义字典(如按密码规则用 Crunch 生成)。
3. 过滤无效请求:HTTP History 中可按「Status=200」筛选有效响应,减少冗余数据。
4. 关闭拦截时机:正常浏览页面时,切换拦截为「off」,避免频繁拦截影响操作。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2025/12/22 16:44:04

LangFlow工作流导出为API接口的完整流程

LangFlow工作流导出为API接口的完整流程 在AI应用开发日益普及的今天&#xff0c;一个核心挑战浮出水面&#xff1a;如何让非程序员也能参与构建智能系统&#xff1f;数据科学家、产品经理甚至业务专家常常能清晰描述他们想要的逻辑——比如“先检索知识库&#xff0c;再用大模…

作者头像 李华
网站建设 2025/12/22 16:44:02

25、Linux 系统通信指南:网络连接、传真与调制解调器使用

Linux 系统通信指南:网络连接、传真与调制解调器使用 在当今数字化时代,计算机之间的通信变得至关重要。无论是连接互联网、收发传真还是使用调制解调器进行串行连接,都是常见的需求。本文将详细介绍在 Linux 系统中实现这些通信功能的方法。 1. 连接到互联网 连接 Linux…

作者头像 李华
网站建设 2025/12/22 16:44:00

22、Linux系统中的提醒工具使用指南

Linux系统中的提醒工具使用指南 在Linux系统中,当我们花费大量时间在工作上时,提醒功能就显得尤为重要。它能帮助我们合理安排时间,确保不会错过重要的事情。下面将介绍一些常见的提醒工具及其使用方法。 日期和时间显示 在Linux中, date 命令可以用来输出当前系统的日…

作者头像 李华
网站建设 2025/12/21 19:06:33

加密已死?不,它正在重生:为什么加密仍然是数据安全的终极堡垒

当数据成为数字时代的血液&#xff0c;加密就是保护生命线的最坚固血管。深夜&#xff0c;某互联网公司的服务器监控中心&#xff0c;警报声刺破了平静。安全团队迅速发现&#xff0c;攻击者已突破层层防线&#xff1a;防火墙规则被篡改、零日漏洞被利用、管理员账户被接管。但…

作者头像 李华
网站建设 2025/12/21 22:33:07

26、负载均衡与高可用集群搭建指南

负载均衡与高可用集群搭建指南 1. LVS IP 虚拟服务器路由规则 可以使用以下命令查看 LVS IP 虚拟服务器路由规则: #ipvsadm -L –n示例输出如下: IP Virtual Server version x.x.x (size=4096) Prot LocalAddress:Port Scheduler Flags-> RemoteAddress:Port Forwar…

作者头像 李华