burp suite抓包
时间: 2025-01-04 22:17:58 浏览: 16
### 使用 Burp Suite 进行网络数据包捕获
#### 配置 Burp Suite 的代理设置
为了准备使用 Burp Suite 抓包,需确保其抓包功能已开启。进入 `Proxy` -> `Options` 界面增添计算机 IP 地址和端口号[^2]。
对于 DVWA 初级靶场测试环境而言,HTTP 代理地址应设为 `127.0.0.1`,而端口则设定为 `8080`[^1]。
#### 安装 CA 证书至目标设备
为了让浏览器信任来自 Burp Suite 的 SSL/TLS 加密连接,必须导出并安装由该软件签发的中间人(MITM)CA 证书:
- **Web 浏览器**:通过访问 http://burp 收集 `.cer` 文件,并按照提示将其作为受信根认证机构导入操作系统或特定应用内。
- **移动装置 (Android)**:利用 ADB 工具推送经 OpenSSL 转换成 PEM 格式的证书文件到 `/sdcard/Download` 目录下;接着前往「设置」-> 「安全」-> 「加密与凭证」-> 「从储存空间安装」完成加载过程[^4]。
#### 开启拦截模式 Intercept 功能
当计划分析具体请求细节时,可暂时关闭截留开关以便顺利浏览网页资源。一旦定位到感兴趣的链接,则重新激活此特性来细致审查交互流程[^3]。
#### 设置客户端代理配置
依据不同场景需求调整终端侧参数以实现有效监听:
- **桌面平台上的 Web 应用**
- 创建新的情境模式(SwitchyOmega 插件),指定 HTTP(S) 通道指向本地运行中的 Burp 实例。
- **移动端 App 或者其他不具备内置代理选项的服务**
- 修改 Wi-Fi 接入点属性里的网关字段匹配宿主机公网出口;
- 对于缺乏显式代理入口的应用程序来说,借助 Proxifier 类第三方中介层间接达成目的——即关联待监测进程同自定义规则下的远程转发节点。
```bash
openssl x509 -inform DER -in burpsuite.der -out burpsuite.pem
adb push burpsuite.pem /sdcard/Download/
```
阅读全文