news 2026/5/23 16:31:18

Kali 必备!Burp Suite 超全教程 网安新手必看

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Kali 必备!Burp Suite 超全教程 网安新手必看

kali linux常用网络安全监控工具篇——Burp Suite,黑客/网安新手必看系列!

Burp Suite (简称 BP) 是一个专为 Web 应用安全测试打造的综合平台。它整合了多款工具,并设计了丰富的接口,旨在大幅提升应用渗透测试的效率。

从本节开始将为大家陆续带来BP各个模块的使用说明

1.1 中间人攻击

中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种“间接型”入侵方式。它的原理是借助多种技术秘密安插一台由攻击者掌控的计算机,将其置于网络中两台正在通信的计算机之间。这台被插入的设备即被称为“中间人”。

1.2 核心功能—Proxy

数据是一切的基础

Proxy代理模块的核心功能在于捕获客户端与服务器间的HTTP通信交互

,并通过中间人代理机制为其他功能组件提供实时流量分析基础。Proxy模块如下图所示

Proxy模块由四个部分组成,分别是Intercept、HTTP history、Websockets history、options,接下来分别演示使用

2.1 Intercept

这个词学汇编和逆向的同学肯定是非常熟悉了,就是截断的意思;这里控制整个代理模块是否使用截断模式。

TIPS:在BP新版本中,增加了专用的浏览器方便进行渗透测试

如果是使用低版本的同学,可以在浏览器中手动设置网络代理

手动修改代理设置是一件很繁琐的事,这里推荐大家使用SwitchyOmega插件方便快速的切换代理设置

当截断模式处于关闭状态时,BP可以视为正常的代理服务器

反之,当截断模式处于开启状态下,所有符合条件的数据包都将被拦截等待处理

当拦截到新的数据包后,对应的标题会高亮显示,此时我们就可以对数据包进行修改了

修改完成后点击发送(Forward)将修改后的数据包发送(放包),如果看着数据包不舒服可以点击丢弃(Drop)(弃包)

在行动(Action)一栏中存在很多选项,可以将proxy中的数据包发送至其他模块中

2.2 HTTP history

这里记录了每一个HTTP数据包,可以通过此功能查看历史数据包

点击过滤器可以设置过滤选项

在记录中可以查看每一个数据包的明细(请求和响应),并可以发送到其他模块

2.3 Websockets history

该功能和HTTP history十分类似,实际中很少用到

查看历史数据包

设置过滤器

2.4 选项

该部分主要用于配置proxy,接下来逐个演示

可以理解为设置数据的来源,可以开启多个

该部分用于配置请求数据包的拦截条件,支持多条规则同时匹配

现在增加一条规则:拦截所有目标IP为123.123.123.123的数据包

配置了多条规则后可以很方便的选择开关

自动更新Content-Length选项主要用于修改数据包后可以自动计算长度,在一部分情况下需要关闭该功能(比如像DOS)

该部分主要配置响应数据包的拦截条件及自动修改

注意:该功能默认是关闭的,需要手动开启

和请求拦截很类似,允许自定义拦截条件,同时还支持一些常用选项,比如删除JS的表单验证

该选项允许对请求和响应中的数据进行自动查找和替换,十分有用



最后一定要记住!

网络安全不是「速成黑客」,而是守护数字世界的骑士修行。当你第一次用自己写的脚本检测出漏洞时,那种创造的快乐远胜于电影里的炫技。装上虚拟机,从配置第一个Linux环境开始,脚踏实地从基础命令学起,相信你一定能成为一名合格的黑客。

如果你觉得网络上那些学习资源对你帮助不大,可以去看看我整理的全套网络攻防教程**(从0到进阶)**,市场上主流的攻击和防御的技术都讲的清清楚楚(文末自取),完整的学完不管是打比赛就业还是挖漏洞都足够了。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

文章来自网上,侵权请联系博主

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/23 13:04:09

UV-K5对讲机固件定制指南:从新手到高手的完整教程

UV-K5对讲机固件定制指南:从新手到高手的完整教程 【免费下载链接】uv-k5-firmware-custom This is a fork of Egzumer https://github.com/egzumer/uv-k5-firmware-custom 项目地址: https://gitcode.com/gh_mirrors/uvk/uv-k5-firmware-custom &#x1f4a…

作者头像 李华
网站建设 2026/5/22 10:18:20

Ikemen GO:从零开始的格斗游戏开发终极指南

Ikemen GO:从零开始的格斗游戏开发终极指南 【免费下载链接】Ikemen-GO An open-source fighting game engine that supports MUGEN resources. 项目地址: https://gitcode.com/gh_mirrors/ik/Ikemen-GO Ikemen GO是一款基于Go语言开发的开源格斗游戏引擎&am…

作者头像 李华
网站建设 2026/5/22 10:17:49

GPTstudio:重新定义R语言开发体验的智能编程伴侣

GPTstudio:重新定义R语言开发体验的智能编程伴侣 【免费下载链接】gptstudio GPT RStudio addins that enable GPT assisted coding, writing & analysis 项目地址: https://gitcode.com/gh_mirrors/gp/gptstudio 在数据科学和统计分析领域,R…

作者头像 李华
网站建设 2026/5/22 8:14:47

59、本地安全管理与审计指南

本地安全管理与审计指南 在系统管理中,本地安全管理至关重要,它涉及用户访问审计、资源限制设置以及特殊权限文件的管理等多个方面。以下将详细介绍相关的管理和审计方法。 1. 用户访问审计 在很多情况下,我们需要查看系统用户的访问情况,比如排查潜在的安全漏洞、为公司…

作者头像 李华