欢迎扫码,加作者微信

渗透测试神器 Burp Suite 实战:从抓包到爆破

2026-02-16 14:20:00
2026-02-16 14:20:00

一、 配置代理

首先,需要将浏览器的流量转发到 Burp Suite。通常我们在 Burp 中监听 127.0.0.1:8080,然后配置浏览器的 Proxy 插件(如 SwitchyOmega)。

注意:如果是 HTTPS 流量,必须在浏览器中安装 Burp 的 CA 证书。

二、 Repeater 重放模块

Repeater 允许我们手动修改 HTTP 请求并重新发送,是挖掘逻辑漏洞的核心功能。

  • 右键请求 -> Send to Repeater (Ctrl+R)
  • 修改参数,例如将 amount=100 修改为 amount=0.01 测试支付漏洞。

三、 Intruder 爆破实战

当遇到弱口令登录框时,可以使用 Intruder 模块:

  1. 标记攻击位置:username=admin&password=§123456§
  2. 加载字典:选择 Top 1000 弱口令字典。
  3. 开始攻击:观察响应长度(Length)或状态码的变化,通常长度不同的响应即为爆破成功。
文章目录
Copyright © 2026 湘ICP备2025142407号
🎉 今日第 1 位访客 📊 年访问量 0 💝 累计赞赏 1000+