我的BurpSuite食用方法
字数 2794 2025-08-05 08:18:57
BurpSuite 高级配置与实战应用指南
0x00 前言
BurpSuite 是 Web 安全测试中最常用的工具之一,本文档将详细介绍 BurpSuite 的安装破解、插件配置、持久化设置以及实战应用技巧,帮助安全研究人员构建高效的工作流。
0x01 BurpSuite 安装与破解
安装步骤
- 访问官网下载最新版本:https://portswigger.net/burp/releases
- 选择对应操作系统版本进行安装
破解方法(仅供学习,建议支持正版)
- 克隆破解仓库:
git clone https://github.com/TrojanAZhen/BurpSuitePro-2.1.git - 在应用程序中找到 Burp,显示包内容
- 进入目录:
Contents → java → app - 将破解文件
burp-loader-x-Ai.jar移动到 app 目录 - 返回 Contents 目录,编辑
vmoptions.txt文件,末尾追加:-noverify -javaagent:burp-loader-x-Ai.jar - 启动 BurpSuite,选择手动激活(Manual),粘贴 Request 和 Response 完成激活
0x02 核心插件推荐与配置
1. Reflector
- 功能:检测反射型 XSS
- 特点:
- 高亮响应中的反射内容
- 测试允许的特殊字符(<、'、"等)
- 分析反射上下文
- Content-Type 白名单
- 下载:https://github.com/elkokc/reflector
2. DOMXSSHilight
- 功能:定位 DOM XSS 的 sink 点
- 下载:https://github.com/sechacking/DOMXSSHilight
3. U2C
- 功能:将 Unicode 转换为中文
- 版本:v0.8 by bit4
- 下载:https://github.com/bit4woo/u2c
4. Hack Bar
- 功能:集成多种漏洞类型的 payload
- 下载:https://github.com/d3vilbug/HackBar
5. SSRF-King
- 功能:自动发现 SSRF 漏洞
- 下载:https://github.com/ethicalhackingplayground/ssrf-king
6. Autorize
- 功能:自动化测试权限问题
- 获取方式:内置 Bapp 商店
7. FastjsonScan
- 功能:检测 Fastjson 反序列化漏洞
- 检测条件:POST 请求且 Content-Type: application/json
- 下载:https://github.com/zilong3033/fastjsonScan
8. BurpShiroPassiveScan
- 功能:自动检测 Shiro 框架并发现密钥
- 特点:不依赖 dnslog
- 下载:https://github.com/pmiaowu/BurpShiroPassiveScan
9. Burp Bounty
- 功能:可视化自定义扫描规则
- Pro 版特性:支持 smart scan(被动+主动扫描)
- 配置文件参考:https://github.com/six2dez/burp-bounty-profiles
- 下载:https://github.com/wagiro/BurpBounty
10. HaE
- 功能:高亮特征和敏感信息
- 配置文件:https://gh0st.cn/HaE/
- 下载:https://github.com/gh0stkey/HaE
0x03 持久化配置
配置文件位置
/Users/[用户名]/.BurpSuite/UserConfigPro.json
配置方法
- 复制默认配置文件并重命名(如
UserConfigProNew.json) - 编辑新配置文件:
- 设置插件自动加载:
"loaded": true - 配置监听端口等个性化设置
- 设置插件自动加载:
- 重启 BurpSuite 时选择自定义配置文件加载
0x04 浏览器代理配置(SwitchyOmega)
优化设置
-
禁用切换时自动刷新:
- 选项 → 界面 → 其他设置 → 取消勾选"当更改情景模式时刷新当前标签"
-
设置快速切换快捷键:
- 选项 → 界面 → 切换选项 → 快速切换
- 推荐快捷键:
option+shift+o
-
设置不代理的地址列表:
- 避免干扰正常流量
0x05 实战应用案例
1. XSS 漏洞挖掘
反射型 XSS
- 使用官方靶场:
Reflected XSS into HTML context with nothing encoded - 挂代理执行搜索操作
- 在 Burp 的
Issue Activity中查看结果
DOM 型 XSS
- 使用靶场:
DOM XSS in document.write sink using source location.search - 观察 DOMXSSHilight 插件的高亮结果
- 分析
location.search的 DOM 操作
2. SQL 注入检测
- 使用靶场:
SQL injection UNION attack, determining the number of columns - 捕获可疑请求,选择
Active Scan - 在
Dashboard监控扫描进度 - 分析扫描结果(单引号报错检测)
3. SSRF 漏洞挖掘
- 使用靶场:
Blind SSRF with out-of-band detection - 触发
check stock功能 - SSRF-King 插件会自动检测
4. 文件包含/读取
- 使用靶场:
File path traversal, simple case - 配置
Live Audit扫描规则:- 新建 Live Task
- 设置扫描漏洞类型和速率
- 优化插入点设置
- 浏览网站等待扫描完成
5. 越权漏洞测试
- 准备两个账户(高权限和低权限)
- 在 Autorize 中配置低权限账户的 cookie/header
- 用高权限账户操作,观察响应差异:
- 绿色:无漏洞
- 红色:可能存在越权
6. Shiro 漏洞检测
- 寻找使用 Shiro 的站点(如 JeeSite)
- 访问
/a/login等目录 - 使用 HaE 进行基础识别
- BurpShiroPassiveScan 自动检测密钥
7. Fastjson 漏洞检测
- 搭建 Vulhub 环境:
cd $(pwd)/vulhub/fastjson/1.2.47-rce docker-compose up -d - 构造 POST 请求触发扫描
- 查看 FastjsonScan 结果
0x06 总结
本文详细介绍了 BurpSuite 的高级配置和实战应用技巧,包括:
- 安装破解方法(建议支持正版)
- 十大核心插件的功能与配置
- 持久化配置技巧
- 浏览器代理优化
- 七大类漏洞的实战检测方法
每个安全研究人员都应建立适合自己的工作流,本文内容可作为参考基础,根据实际需求进行调整和扩展。