文档中心
BurpSuite瀵煎嚭SSL璇佷功璇﹁В瀹炴垬姝ラ涓庡畨鍏ㄥ簲鐢ㄦ寚鍗?txt
时间 : 2025-09-27 15:42:06浏览量 : 3
一、为什么需要导出SSL证书?

在渗透测试或安全分析中,BurpSuite作为“中间人”拦截HTTPS流量时,需让目标系统信任其CA证书。但某些场景下(如测试移动端App或绕过证书绑定),直接使用Burp默认证书可能失效,此时需手动导出并安装Burp的SSL证书。
典型场景举例:
1. 移动端测试:Android App若启用“证书固定(Certificate Pinning)”,仅信任特定证书,需替换为Burp的证书才能抓包。
2. 浏览器限制:新版Chrome/Firefox对自签名证书严格校验,手动安装证书可避免警告页。
3. 自动化工具集成:将Burp证书配置到Python脚本或其他工具中,实现HTTPS请求的自动化拦截。
二、导出BurpSuite SSL证书的详细步骤
步骤1:启动BurpSuite并配置代理
1. 打开BurpSuite,进入 Proxy → Options 标签页。
2. 确保代理监听端口(如`8080`)已开启,且勾选 "Support invisible proxying"(针对透明代理场景)。
步骤2:访问CA证书下载页面
- 方法1(推荐):浏览器访问 `http://burpsuite/cert`(需已配置Burp为系统代理)。
- 方法2:在BurpSuite中点击 Proxy → Options → Import/export CA certificate → Certificate in DER format,选择保存路径(如`cacert.der`)。
步骤3:转换证书格式(可选)
部分系统需要PEM格式的证书,可通过OpenSSL转换:
```bash
openssl x509 -inform DER -in cacert.der -out cacert.pem
```
步骤4:安装到目标设备
- Android手机:将`.der`或`.pem`文件传入手机,在设置→安全→加密与凭据中安装。
- Windows电脑:双击`.der`文件,选择“受信任的根证书颁发机构”存储位置。
三、实战案例解析
案例1:绕过Android App的证书固定
某金融App检测到非官方CA证书会闪退。解决流程:
1. 用Frida等工具Hook SSL库函数,禁用校验逻辑。
2. 将Burp导出的CA证书安装到手机系统信任区。
3. 成功拦截到登录接口的明文请求。
案例2:解决Python脚本的SSL验证错误
```python
import requests
response = requests.get("https://example.com", verify="/path/to/cacert.pem")
指定Burp证书路径
若不指定`verify`参数,会因自签名证书报错 `SSLError: CERTIFICATE_VERIFY_FAILED`。
四、安全注意事项
1. 临时使用原则:测试结束后务必删除Burp CA证书,避免长期留存在设备中引发风险(如中间人攻击)。
2. 保护私钥安全:默认情况下,Burp的CA私钥存储在用户目录下(如`~/.burpsuite/ca.key`),切勿泄露。
3. *
TAG:burpsuite导出ssl证书,burp倒入证书,burpsuite怎么抓取https,burp suite证书安装,burpsuite保存结果