Bootstrap

BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)

一、介绍

BurpSuite是渗透测试、漏洞挖掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web
应用程序的集成攻击测试平台,可以进行抓包、重放、爆破,包含许多工具,能处理对应的HTTP消息、持久性、认证、代理、日志、警报。

二、工具下载链接

链接:百度网盘链接****

提取码:ranz

下载后解压

![](https://img-
blog.csdnimg.cn/img_convert/ad502683e7e742558536427035f17cb5.png)

![](https://img-
blog.csdnimg.cn/img_convert/2d28f62abcdc4a328eeabae94273052c.png)

如果没有网盘会员感觉下载太慢的话,可以关注后评论里发送“BurpSuit”,之后私信发给你。

三、下载安装jdk和jre

注意:此过程中所有文件安装路径不要包含中文!!!

1.jdk

打开刚刚解压出来的文件夹,在“BurpSuite++jdk\jdk-8u201-windows-x64”路径下双击文件“jdk-8u201-windows-x64”进行运行。

![](https://img-
blog.csdnimg.cn/img_convert/99c837b0f1944e21921525645348a210.png)

点击【下一步】。

![](https://img-
blog.csdnimg.cn/img_convert/5b06501bd14544c1945ac1cbdf036eb1.png)

更改安装路径后点击【下一步】(注意:确保稍后自己可以找到安装位置)。

![](https://img-
blog.csdnimg.cn/img_convert/4355e793b6f74c12af3932972ad298e7.png)

等待其安装(约30秒)

![](https://img-
blog.csdnimg.cn/img_convert/f782458c405d4cb896275f24d3daa141.png)

安装完成后会弹出下面窗口,点击【确定】即可。

![](https://img-
blog.csdnimg.cn/img_convert/b57a900e3bab40e6b4f7f7ccd27fd953.png)

2.jre

上一步点击【确定】后会自动弹出安装jre的窗口。

更改安装路径后点击【下一步】(注意:确保稍后自己可以找到安装位置)。

![](https://img-
blog.csdnimg.cn/img_convert/d9dea11cbd694be0a7b8b5b1fc98fd7c.png)

等待其安装完成(约30秒)

![](https://img-
blog.csdnimg.cn/img_convert/7a712ae646384214aa1b40ef9c73b569.png)

出现下面窗口代表已经安装完成,点击【关闭】即可。

![](https://img-
blog.csdnimg.cn/img_convert/090ce43dae594b5ea73cacc2e2fd456b.png)

四、配置JAVA环境变量

1.鼠标右键点击【此电脑】后点击【属性】

![](https://img-
blog.csdnimg.cn/img_convert/078bfef6227149f692a6dac13881b458.png)

2.点击【高级系统设置】

![](https://img-
blog.csdnimg.cn/img_convert/a43fdd16b3fe4a08b12c09dc793820f6.png)

3.点击【环境变量】

![](https://img-
blog.csdnimg.cn/img_convert/ca6cdc416b644a07a1d8a1531e3642f6.png)

4.点击系统环境变量下的【新建】

![](https://img-
blog.csdnimg.cn/img_convert/ef910f6311834609b3526b311f6091ab.png)

5.创建系统环境变量“JAVA_HOME”
变量名(直接复制粘贴):
JAVA_HOME


变量值(刚刚安装的jdk的路径,需要根据自己安装的位置进行填写):
C:\JAVA\jdk

![](https://img-
blog.csdnimg.cn/img_convert/adbd011b05b849028267cc088b430192.png)

![](https://img-
blog.csdnimg.cn/img_convert/57b658627da54e698ef9ab2833b9b289.png)

6.创建系统环境变量“CLASSPATH”
变量名(直接复制粘贴):
CLASSPATH


变量值(直接复制粘贴):
.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar

![](https://img-
blog.csdnimg.cn/img_convert/48025f2cb3ab4efe8327aa86030eea5e.png)

7.修改“ Path**”变量(单行、列表显示)**

这里可能会遇到两种情况,一种是双击Path变量后编辑页面时单行显示,另一种是列表显示,两种情况的处理方法如下。

<Path变量单行显示>
双击Path变量,在弹出的窗口中的【变量值】部分的末尾粘贴下面变量值后点击【确定】。

变量值(直接复制粘贴到单行变量的末尾):
;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin

![](https://img-
blog.csdnimg.cn/img_convert/2ce31234358c4915824331501651967a.png)

<Path变量列表显示>
双击Path变量,在弹出的窗口点击【新建】后分别输入下面的变量值,两个变量值均创建完成后点击【确定】。

变量值1(直接复制粘贴):%JAVA_HOME%\bin
变量值2(直接复制粘贴):%JAVA_HOME%\jre\bin

![](https://img-
blog.csdnimg.cn/img_convert/5be199e4fdea4249bf11583956cae13c.png)

8.以上三个变量都添加和修改完成后点击【确定】

![](https://img-
blog.csdnimg.cn/img_convert/ad524a9c940f4814a6e7e1ff8dc2e02a.png)

9.再次点击【确定】

![](https://img-
blog.csdnimg.cn/img_convert/00daf1e3f68c4bfab11fa44cdd9dcd99.png)

10.验证

使用键盘“win+R”键输入“cmd”打开命令提示符。

在命令提示符下分别输入“java”以及“javac”,得到以下页面就代表JAVA成功安装并配置完成。

![](https://img-
blog.csdnimg.cn/img_convert/caf52e6be4494dd3ad04844dff2268b5.png)

![](https://img-
blog.csdnimg.cn/img_convert/edcf5f3b741d40228ee35a0b73177697.png)

11.结束

至此,JAVA环境变量就配置完成了!

五、破解打开BurpSuite

1.在“BurpSuite++jdk\burpsuite”路径下双击文件“burp-loader-keygen”进行运行。

补充:可能遇到双击“burp-loader-
keygen”没反应的情况,如果遇到这种情况,可以在cmd中用java打开它。(这里打不开大概率是环境变量配置有问题,可以检查一下环境变量配置的是否有问题)

在文件路径栏输入cmd即可在当前文件打开cmd,然后输入:

java -jar burp-loader-keygen.jar
2.点击【run】

![](https://img-
blog.csdnimg.cn/img_convert/28e0beeca22e482c893e4ca237992129.png)

补充:可能遇到点击“run”没反应的情况,如果遇到这种情况,可以回到文件列表手动点击“运行薄荷.vbs”或者点击“运行.bat”。

3.等待约7s后点击【I Accept】

![](https://img-
blog.csdnimg.cn/img_convert/e944bc91f83b40df9d018a9d892d38a8.png)

4.将左边窗口里的代码复制后粘贴到右面窗口

![](https://img-
blog.csdnimg.cn/img_convert/8aae03e403f64c36aea460ce6199d8e6.png)

5.点击【Next】

![](https://img-
blog.csdnimg.cn/img_convert/6a02febd40cc435fbde3b582180ae673.png)

6.点击【Manual activation】

![](https://img-
blog.csdnimg.cn/img_convert/3cd063fa42584bba803ae139bbea4f36.png)

7.在右面窗口点击【Copy request】后将代码粘贴到左面窗口

![](https://img-
blog.csdnimg.cn/img_convert/669fd4df893e476284c8702e9c2ba43c.png)

8.将左边窗口里的代码复制后粘贴到右面窗口

![](https://img-
blog.csdnimg.cn/img_convert/8ad51f9f221f4a459a74b237c123a64a.png)

9.点击【Next】

![](https://img-
blog.csdnimg.cn/img_convert/94849f2840df4fe990bdde788ac1a277.png)

10.点击【Finish】

![](https://img-
blog.csdnimg.cn/img_convert/90b6019916aa4bf19e807a0369fc5a4b.png)

11.点击【Next】

![](https://img-
blog.csdnimg.cn/img_convert/8260cc67d1a94f6492f44535d0b2ea28.png)

12.点击【 Start Burp**】**

![](https://img-
blog.csdnimg.cn/img_convert/9f3d41c9235549d09bb50f05864010e7.png)

13.结束

至此,BurpSuit就已经破解并成功打开了!

14.创建快捷方式

每次点“运行.bat”即可打开burpsuite。

可以将此bat文件右键添加快捷方式方便打开。

六、配置代理

这里推荐大家使用火狐浏览器

1.打开火狐浏览器,点击【扩展和主题】

![](https://img-
blog.csdnimg.cn/img_convert/72669c2333804d66bc2c54282615c251.png)

2.在搜索框输入“FoxyProxy Standard”后搜索

![](https://img-
blog.csdnimg.cn/img_convert/b51b39e4f4dc433cb9299c40127542a6.png)

3.点击第一个

![](https://img-
blog.csdnimg.cn/img_convert/90dcb7cd19e14429bf4f12c415260c5a.png)

4.点击【添加到 Firefox】

![](https://img-
blog.csdnimg.cn/img_convert/9d0fcdb1d1d246608433a61126f0dba0.png)

5.点击【添加】

![](https://img-
blog.csdnimg.cn/img_convert/b332badb93e045f3ab629590f70b6f48.png)

6.在弹出的页面下滑后点击【返回】

![](https://img-
blog.csdnimg.cn/img_convert/e40257c310824aa083796c48b08ea211.png)

7.点击【添加】

![](https://img-
blog.csdnimg.cn/img_convert/f4a9d858b825441ea0f66b97859fb61b.png)

8.代理ip地址和端口处分别输入“127.0.0.1”、“8080”后点击【保存】

![](https://img-
blog.csdnimg.cn/img_convert/6f63fb8184ef4ef6aafd6865a8a745e7.png)

9.得到以下页面即配置完成

![](https://img-
blog.csdnimg.cn/img_convert/9882f982c0ab44bf92d4ef866a43dc7f.png)

10.结束

至此,浏览器代理配置就已经完成了!

七、使用教程

以抓取百度搜索时的数据包为例

1.打开浏览器代理

![](https://img-
blog.csdnimg.cn/img_convert/abbdcace269a4660ac7068cb6cd9aab6.png)

2.开启拦截

![](https://img-
blog.csdnimg.cn/img_convert/e132675328d54fd6a2f145e0350daffa.png)

3.开始搜索

![](https://img-
blog.csdnimg.cn/img_convert/75d21c8843644219ad1c6526d8b22352.png)

4.第一次使用可能会出现以下弹窗

![](https://img-
blog.csdnimg.cn/img_convert/3379407fe31b4986a560dbe04319b912.png)

5.点击【高级】后点击【接受风险并继续】

![](https://img-
blog.csdnimg.cn/img_convert/d382e2612c0d4266b022f90fe45cdd4c.png)

6.再次进行上述步骤后可以看到数据包已经成功抓取到

![](https://img-
blog.csdnimg.cn/img_convert/4eb0ef4ce82b4fc3aa4201d14d5c9a1a.png)

7.结束

至此,简单演示完成

八、BurpSuite功能介绍

Target(目标)——显示目标目录结构的的一个功能。


Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。


Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。


Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。


Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。


Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。


Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。


Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。


Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。


Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。


Options(设置)——对Burp Suite的一些设置。

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

;