我的BurpSuite食用方法
字数 2794 2025-08-05 08:18:57

BurpSuite 高级配置与实战应用指南

0x00 前言

BurpSuite 是 Web 安全测试中最常用的工具之一,本文档将详细介绍 BurpSuite 的安装破解、插件配置、持久化设置以及实战应用技巧,帮助安全研究人员构建高效的工作流。

0x01 BurpSuite 安装与破解

安装步骤

  1. 访问官网下载最新版本:https://portswigger.net/burp/releases
  2. 选择对应操作系统版本进行安装

破解方法(仅供学习,建议支持正版)

  1. 克隆破解仓库:
    git clone https://github.com/TrojanAZhen/BurpSuitePro-2.1.git
    
  2. 在应用程序中找到 Burp,显示包内容
  3. 进入目录:Contents → java → app
  4. 将破解文件 burp-loader-x-Ai.jar 移动到 app 目录
  5. 返回 Contents 目录,编辑 vmoptions.txt 文件,末尾追加:
    -noverify
    -javaagent:burp-loader-x-Ai.jar
    
  6. 启动 BurpSuite,选择手动激活(Manual),粘贴 Request 和 Response 完成激活

0x02 核心插件推荐与配置

1. Reflector

  • 功能:检测反射型 XSS
  • 特点
    • 高亮响应中的反射内容
    • 测试允许的特殊字符(<、'、"等)
    • 分析反射上下文
    • Content-Type 白名单
  • 下载:https://github.com/elkokc/reflector

2. DOMXSSHilight

  • 功能:定位 DOM XSS 的 sink 点
  • 下载:https://github.com/sechacking/DOMXSSHilight

3. U2C

  • 功能:将 Unicode 转换为中文
  • 版本:v0.8 by bit4
  • 下载:https://github.com/bit4woo/u2c

4. Hack Bar

  • 功能:集成多种漏洞类型的 payload
  • 下载:https://github.com/d3vilbug/HackBar

5. SSRF-King

  • 功能:自动发现 SSRF 漏洞
  • 下载:https://github.com/ethicalhackingplayground/ssrf-king

6. Autorize

  • 功能:自动化测试权限问题
  • 获取方式:内置 Bapp 商店

7. FastjsonScan

  • 功能:检测 Fastjson 反序列化漏洞
  • 检测条件:POST 请求且 Content-Type: application/json
  • 下载:https://github.com/zilong3033/fastjsonScan

8. BurpShiroPassiveScan

  • 功能:自动检测 Shiro 框架并发现密钥
  • 特点:不依赖 dnslog
  • 下载:https://github.com/pmiaowu/BurpShiroPassiveScan

9. Burp Bounty

  • 功能:可视化自定义扫描规则
  • Pro 版特性:支持 smart scan(被动+主动扫描)
  • 配置文件参考:https://github.com/six2dez/burp-bounty-profiles
  • 下载:https://github.com/wagiro/BurpBounty

10. HaE

  • 功能:高亮特征和敏感信息
  • 配置文件:https://gh0st.cn/HaE/
  • 下载:https://github.com/gh0stkey/HaE

0x03 持久化配置

配置文件位置

/Users/[用户名]/.BurpSuite/UserConfigPro.json

配置方法

  1. 复制默认配置文件并重命名(如 UserConfigProNew.json
  2. 编辑新配置文件:
    • 设置插件自动加载:"loaded": true
    • 配置监听端口等个性化设置
  3. 重启 BurpSuite 时选择自定义配置文件加载

0x04 浏览器代理配置(SwitchyOmega)

优化设置

  1. 禁用切换时自动刷新

    • 选项 → 界面 → 其他设置 → 取消勾选"当更改情景模式时刷新当前标签"
  2. 设置快速切换快捷键

    • 选项 → 界面 → 切换选项 → 快速切换
    • 推荐快捷键:option+shift+o
  3. 设置不代理的地址列表

    • 避免干扰正常流量

0x05 实战应用案例

1. XSS 漏洞挖掘

反射型 XSS

  1. 使用官方靶场:Reflected XSS into HTML context with nothing encoded
  2. 挂代理执行搜索操作
  3. 在 Burp 的 Issue Activity 中查看结果

DOM 型 XSS

  1. 使用靶场:DOM XSS in document.write sink using source location.search
  2. 观察 DOMXSSHilight 插件的高亮结果
  3. 分析 location.search 的 DOM 操作

2. SQL 注入检测

  1. 使用靶场:SQL injection UNION attack, determining the number of columns
  2. 捕获可疑请求,选择 Active Scan
  3. Dashboard 监控扫描进度
  4. 分析扫描结果(单引号报错检测)

3. SSRF 漏洞挖掘

  1. 使用靶场:Blind SSRF with out-of-band detection
  2. 触发 check stock 功能
  3. SSRF-King 插件会自动检测

4. 文件包含/读取

  1. 使用靶场:File path traversal, simple case
  2. 配置 Live Audit 扫描规则:
    • 新建 Live Task
    • 设置扫描漏洞类型和速率
    • 优化插入点设置
  3. 浏览网站等待扫描完成

5. 越权漏洞测试

  1. 准备两个账户(高权限和低权限)
  2. 在 Autorize 中配置低权限账户的 cookie/header
  3. 用高权限账户操作,观察响应差异:
    • 绿色:无漏洞
    • 红色:可能存在越权

6. Shiro 漏洞检测

  1. 寻找使用 Shiro 的站点(如 JeeSite)
  2. 访问 /a/login 等目录
  3. 使用 HaE 进行基础识别
  4. BurpShiroPassiveScan 自动检测密钥

7. Fastjson 漏洞检测

  1. 搭建 Vulhub 环境:
    cd $(pwd)/vulhub/fastjson/1.2.47-rce
    docker-compose up -d
    
  2. 构造 POST 请求触发扫描
  3. 查看 FastjsonScan 结果

0x06 总结

本文详细介绍了 BurpSuite 的高级配置和实战应用技巧,包括:

  1. 安装破解方法(建议支持正版)
  2. 十大核心插件的功能与配置
  3. 持久化配置技巧
  4. 浏览器代理优化
  5. 七大类漏洞的实战检测方法

每个安全研究人员都应建立适合自己的工作流,本文内容可作为参考基础,根据实际需求进行调整和扩展。

BurpSuite 高级配置与实战应用指南 0x00 前言 BurpSuite 是 Web 安全测试中最常用的工具之一,本文档将详细介绍 BurpSuite 的安装破解、插件配置、持久化设置以及实战应用技巧,帮助安全研究人员构建高效的工作流。 0x01 BurpSuite 安装与破解 安装步骤 访问官网下载最新版本:https://portswigger.net/burp/releases 选择对应操作系统版本进行安装 破解方法(仅供学习,建议支持正版) 克隆破解仓库: 在应用程序中找到 Burp,显示包内容 进入目录: Contents → java → app 将破解文件 burp-loader-x-Ai.jar 移动到 app 目录 返回 Contents 目录,编辑 vmoptions.txt 文件,末尾追加: 启动 BurpSuite,选择手动激活(Manual),粘贴 Request 和 Response 完成激活 0x02 核心插件推荐与配置 1. Reflector 功能 :检测反射型 XSS 特点 : 高亮响应中的反射内容 测试允许的特殊字符( <、'、"等) 分析反射上下文 Content-Type 白名单 下载 :https://github.com/elkokc/reflector 2. DOMXSSHilight 功能 :定位 DOM XSS 的 sink 点 下载 :https://github.com/sechacking/DOMXSSHilight 3. U2C 功能 :将 Unicode 转换为中文 版本 :v0.8 by bit4 下载 :https://github.com/bit4woo/u2c 4. Hack Bar 功能 :集成多种漏洞类型的 payload 下载 :https://github.com/d3vilbug/HackBar 5. SSRF-King 功能 :自动发现 SSRF 漏洞 下载 :https://github.com/ethicalhackingplayground/ssrf-king 6. Autorize 功能 :自动化测试权限问题 获取方式 :内置 Bapp 商店 7. FastjsonScan 功能 :检测 Fastjson 反序列化漏洞 检测条件 :POST 请求且 Content-Type: application/json 下载 :https://github.com/zilong3033/fastjsonScan 8. BurpShiroPassiveScan 功能 :自动检测 Shiro 框架并发现密钥 特点 :不依赖 dnslog 下载 :https://github.com/pmiaowu/BurpShiroPassiveScan 9. Burp Bounty 功能 :可视化自定义扫描规则 Pro 版特性 :支持 smart scan(被动+主动扫描) 配置文件参考 :https://github.com/six2dez/burp-bounty-profiles 下载 :https://github.com/wagiro/BurpBounty 10. HaE 功能 :高亮特征和敏感信息 配置文件 :https://gh0st.cn/HaE/ 下载 :https://github.com/gh0stkey/HaE 0x03 持久化配置 配置文件位置 /Users/[用户名]/.BurpSuite/UserConfigPro.json 配置方法 复制默认配置文件并重命名(如 UserConfigProNew.json ) 编辑新配置文件: 设置插件自动加载: "loaded": true 配置监听端口等个性化设置 重启 BurpSuite 时选择自定义配置文件加载 0x04 浏览器代理配置(SwitchyOmega) 优化设置 禁用切换时自动刷新 : 选项 → 界面 → 其他设置 → 取消勾选"当更改情景模式时刷新当前标签" 设置快速切换快捷键 : 选项 → 界面 → 切换选项 → 快速切换 推荐快捷键: option+shift+o 设置不代理的地址列表 : 避免干扰正常流量 0x05 实战应用案例 1. XSS 漏洞挖掘 反射型 XSS 使用官方靶场: Reflected XSS into HTML context with nothing encoded 挂代理执行搜索操作 在 Burp 的 Issue Activity 中查看结果 DOM 型 XSS 使用靶场: DOM XSS in document.write sink using source location.search 观察 DOMXSSHilight 插件的高亮结果 分析 location.search 的 DOM 操作 2. SQL 注入检测 使用靶场: SQL injection UNION attack, determining the number of columns 捕获可疑请求,选择 Active Scan 在 Dashboard 监控扫描进度 分析扫描结果(单引号报错检测) 3. SSRF 漏洞挖掘 使用靶场: Blind SSRF with out-of-band detection 触发 check stock 功能 SSRF-King 插件会自动检测 4. 文件包含/读取 使用靶场: File path traversal, simple case 配置 Live Audit 扫描规则: 新建 Live Task 设置扫描漏洞类型和速率 优化插入点设置 浏览网站等待扫描完成 5. 越权漏洞测试 准备两个账户(高权限和低权限) 在 Autorize 中配置低权限账户的 cookie/header 用高权限账户操作,观察响应差异: 绿色:无漏洞 红色:可能存在越权 6. Shiro 漏洞检测 寻找使用 Shiro 的站点(如 JeeSite) 访问 /a/login 等目录 使用 HaE 进行基础识别 BurpShiroPassiveScan 自动检测密钥 7. Fastjson 漏洞检测 搭建 Vulhub 环境: 构造 POST 请求触发扫描 查看 FastjsonScan 结果 0x06 总结 本文详细介绍了 BurpSuite 的高级配置和实战应用技巧,包括: 安装破解方法(建议支持正版) 十大核心插件的功能与配置 持久化配置技巧 浏览器代理优化 七大类漏洞的实战检测方法 每个安全研究人员都应建立适合自己的工作流,本文内容可作为参考基础,根据实际需求进行调整和扩展。