BurpSuite中文网站 > 使用教程 > BurpSuite证书如何更新 BurpSuite证书更换后旧配置怎么处理
教程中心分类
BurpSuite证书如何更新 BurpSuite证书更换后旧配置怎么处理
发布时间:2026/03/09 17:00:30

  BurpSuite抓HTTPS流量时用的是本机生成的一套CA证书,你一旦更换或重生成CA,浏览器和设备端原先信任的证书链就会失效,表现为页面报证书错误或历史里只剩下CONNECT看不到内容。处理思路很固定,先在Burp里重生成或迁移CA,再把新CA安装到你实际使用的信任库里,最后把旧CA从各端清理掉并做一次验证闭环。

  一、BurpSuite证书如何更新

 

  更新证书通常指更新Burp的CA证书,更新完成后需要重新安装到外部浏览器或设备的信任库里,否则HTTPS会持续报警。

 

  1、先确认是否真的需要重生成CA

 

  每个Burp安装实例都会生成自己的一套CA证书,只有在你换机器换安装实例、怀疑私钥泄露、或团队要统一证书口径时,才需要做导入导出或重生成。

 

  2、在Burp里重生成CA证书

 

  在Burp顶部进入【Proxy】页签,点击【Proxy settings】,找到【Proxy listeners】区域,点击【Regenerate CA certificate】,按提示确认后重启Burp使变更生效,重启后再进行新证书安装。

 

  3、导出新CA证书

 

  常用有两条路,按你习惯选一种即可,保证导出来的是当前实例对应的CA。

 

  4、用浏览器网页入口下载CA

 

  保持Burp运行,在外部浏览器访问[http://burpsuite,进入欢迎页后点击【CA](http://burpsuite,进入欢迎页后点击【CA)Certificate】下载CA证书文件,后续用于导入浏览器或系统信任库。

 

  5、用Proxy设置导出CA

 

  在【Proxy settings】的【Proxy listeners】里点击【Import/export CA certificate】,选择导出并按提示选格式与保存位置,移动端场景常用DER格式并明确写上扩展名.der。

 

  6、把新CA安装到你真实使用的信任库

 

  如果你用的是Burp自带浏览器,通常不需要手动装CA;只有你用外部浏览器或设备抓包,才需要安装到对应信任库。

 

  二、BurpSuite证书更换后旧配置怎么处理

 

  证书更换后的旧配置,主要指旧CA仍被信任或仍被引用,处理方式分两种路线,你按目标选即可。

 

  1、路线一,迁移旧CA到新实例以保留旧信任配置

 

  如果你只是换电脑或换Burp安装实例,但不想在每个浏览器和设备里重新装证书,可以在旧实例里导出CA并在新实例里导入,这样原先已安装的CA仍然有效。

 

  2、旧实例导出与新实例导入的入口

 

  在旧实例进入【Proxy】→【Proxy settings】→【Proxy listeners】→【Import/export CA certificate】执行导出,在新实例用同一入口执行导入,按向导填写文件与必要口令后完成。

  3、迁移模式的安全注意点

 

  CA私钥一旦落到不可信环境,可能带来被动中间人风险,所以只在受控设备间迁移,文件落盘后及时归档或删除,不要外发给不可信对象。

 

  4、路线二,重生成新CA并清理所有端的旧CA信任

 

  如果你明确要轮换证书,比如怀疑私钥泄露或要分环境隔离,就按重生成流程走,然后把旧CA从系统或浏览器信任库里移除,再安装新CA。

 

  5、Windows下清理旧CA

 

  在Chrome里进入【Settings】→【Privacy and security】→【Security】→【Manage certificates】,选中旧证书点击【Remove】,按提示确认后重启Chrome。

 

  6、macOS下清理旧CA

 

  在Chrome里进入【Settings】→【Privacy and security】→【Security】→【Manage certificates】打开钥匙串,选【System】与【Certificates】,对旧证书执行【Delete】,完成后重启Chrome。

 

  7、Firefox下清理旧CA

 

  在Firefox进入【Preferences】或【Options】→【Privacy and Security】→【Certificates】→【View certificates】,在【Authorities】里选中PortSwigger CA后点击【Delete】或【Distrust】,确认后重启Firefox。

 

  8、移动端与其他客户端的旧配置处理

 

  如果你在设备端装过CA,删除路径会随系统版本不同而不同,按设备证书管理入口移除旧CA后再安装新CA即可;PortSwigger也提示移动端信任库处理差异很大且可能涉及高风险改动,建议只在授权测试设备上操作并充分理解安全影响。

 

  三、BurpSuite换证书后仍不生效的排查顺序

 

  证书更新后还拦不住告警,通常是没有重启生效、装错了证书、或旧CA仍残留在某个信任库里,按下面顺序排会更快。

 

  1、确认Burp已重启且确实使用了新CA

 

  重生成CA后需要重启Burp才会生效,你先重启再导出与安装,否则可能装的是旧文件。

 

  2、确认外部浏览器装对了位置并已重启

 

  Windows的Chrome走系统证书库,Firefox走自己的证书库,装错位置会导致看似导入成功但仍报错,装完务必重启浏览器再测。

 

  3、确认旧CA已移除且没有重复条目

 

  官方步骤明确提到如果之前安装过不同的Burp CA,应先移除再装新的,否则排查时很容易混淆当前生效的是哪一张。

 

  4、确认你测试的是授权范围内的目标与环境

 

  对外部设备或他人网络做拦截属于高风险行为,证书安装与代理配置只应在你拥有或已获授权的测试环境里进行,避免引入合规问题与安全事故。

  总结

 

  BurpSuite证书更新的核心动作是【Regenerate CA certificate】后重启,再通过[http://burpsuite的【CA](http://burpsuite的【CA)Certificate】或【Import/export CA certificate】导出并重新安装到对应信任库。证书更换后的旧配置处理要么走迁移旧CA到新实例以保留既有信任,要么走轮换新CA并在Windows系统证书库、macOS钥匙串、Firefox证书库和设备端证书管理里清理旧CA,最后用一次HTTPS访问验证闭环即可。

135 2431 0251