Burp Suite中间人攻击配置教程?手把手教你从零搭建抓包环境!
刚接触渗透测试的小白可能都听过“中间人攻击”,但一提到用Burp Suite实操就头疼:代理怎么配?HTTPS流量咋解密?抓包总是失败怎么办? 别急!这篇教程专治新手小白,一步步带你搞定Burp Suite中间人攻击的基础配置,连抓包失败的常见问题都给你列全了!
一、Burp Suite中间人攻击是啥?为啥要学配置?
简单来说,中间人攻击(MITM)就是攻击者(你)在目标客户端和服务端之间“插一脚”,拦截并篡改双方的通信数据。比如抓取登录请求的账号密码、修改接口返回值测试漏洞。而Burp Suite作为渗透测试的“瑞士军刀”,它的Proxy(代理)模块就是实现中间人攻击的核心工具。
为啥要学配置? 因为不配置好代理和HTTPS解密,你连目标网站的流量都抓不到!就像想钓鱼但没下钩,白忙活一场😅。
二、配置Burp Suite中间人攻击的4个关键步骤(附避坑指南)
1️⃣ 第一步:启动Burp Suite并设置代理监听
打开Burp Suite(社区版免费足够基础使用),进入 Proxy → Options 标签页。默认情况下,Burp会开启一个本地代理监听端口(通常是 8080,如果被占用可以改成其他如8888)。
重点检查:
– Bind to port:确保端口未被其他程序占用(比如360安全卫士可能会拦截,记得加白名单!)
– Bind to address:选 All interfaces(方便手机或同一局域网设备连接),测试时也可以先选 127.0.0.1(仅本地浏览器用)。
个人经验:第一次用建议先配本地浏览器代理,熟悉流程后再搞手机或其他设备📱。
2️⃣ 第二步:配置浏览器/设备的HTTP代理指向Burp
如果你想抓浏览器的流量(比如测试某个网站),需将浏览器的代理设置为Burp的监听地址和端口。
- 电脑浏览器(以Chrome为例):安装插件「SwitchyOmega」,新建情景模式,HTTP代理填 127.0.0.1:8080(和Burp监听端口一致)。
- 手机抓包:手机和电脑连同一个WiFi,在WiFi设置里手动配置HTTP代理,主机名填电脑的本地IP(在命令提示符输入ipconfig查IPv4地址),端口填Burp的端口(如8080)。
避坑提醒:手机一定要和电脑同局域网!如果抓不了包,先检查代理IP和端口是否输错,或者试试重启Burp和浏览器🔄。
3️⃣ 第三步:安装Burp Suite的CA证书(解密HTTPS流量的关键!)
HTTPS流量是加密的,直接抓包只能看到乱码😵。要让Burp解密HTTPS,必须安装它的根证书(CA证书),相当于让浏览器信任Burp的“中间人身份”。
操作步骤:
1. 打开Burp → Proxy → Options → 找到「Import / Export CA Certificate」,导出证书文件(通常选PEM格式)。
2. 电脑安装:双击证书文件 → 选择“本地计算机” → 存储到“受信任的根证书颁发机构”。
3. 手机安装:用浏览器访问 http://burp(Burp默认提供的证书下载地址),下载证书后,在手机设置里安装并标记为“信任”。
重点提示:如果遇到“证书不受信任”提示,检查是否安装到了正确的证书存储区(比如电脑要放“根证书”而不是“用户证书”)!
4️⃣ 第四步:开启拦截并测试抓包
配置完成后,回到Burp的 Proxy → Intercept 标签页,点击 Intercept is on(开启拦截)。然后在你配置好代理的浏览器或手机上访问任意网站(比如百度),Burp会自动拦截请求,你可以在Intercept界面看到完整的HTTP/HTTPS请求和响应内容!
如果看不到HTTPS内容?检查CA证书是否安装成功,或者确认目标网站的证书是否被Burp正确解密(部分强加密网站可能需要额外配置)。
三、常见问题解答(小白必看!)
❓Q1:抓包时一直失败,提示“连接被拒绝”?
A:大概率是代理端口没开!检查Burp的Proxy监听端口是否启动(Options里确认),或者看看防火墙/杀毒软件有没有拦截Burp(建议临时关闭测试)。
❓Q2:手机能连上代理,但Burp收不到请求?
A:先确认电脑和手机的IP地址是否正确(手机WiFi设置里的代理IP必须是电脑的本地IP,不是127.0.0.1!),再检查手机是否真的走了代理(可以在Burp的Proxy → HTTP history里看是否有记录)。
❓Q3:HTTPS网站抓包还是乱码?
A:证书没装对!重新检查CA证书安装步骤,确保安装到了“受信任的根证书”区域(电脑)或系统信任区(手机),并且浏览器/APP没有强制跳过证书验证(比如某些银行APP会自带证书校验,这种需要更高级的绕过方法)。
写给新手的真心话
Burp Suite的中间人攻击配置看起来复杂,其实拆解成小步骤后并不难。关键是要耐心检查每一步:代理端口、证书安装、IP地址。我刚开始也因为没装对证书抓了一下午乱码,后来发现是手机证书存储区选错了😭。
掌握这个基础配置后,你就能进一步玩转Burp的漏洞扫描、参数篡改等功能了!下次试试抓个登录接口,看看密码是不是明文传输(记得合法测试哦)~