Burpsuite在各场景下的抓包技巧

Burp的使用是每个渗透人员都必须会的工具,如果你还是个新手,这视频里包含了Burp安装、配置及使用。

教程地址:

Web安全/工程师/测试/白帽/渗透/信息安全/网络安全/ctf/零基础-学习视频教程-腾讯课堂

一、网页抓包

1. 火狐浏览器抓包

环境需求:

  • 火狐浏览器
    • 代理插件
      (1) 打开测试工具BurpSuite,默认工具拦截功能是开启的,颜色较深,我们点击取消拦截。

下图取消拦截状态,数据包可以自由通过:

(2) 按下图顺序点击选显卡来到代理设置

(3) 可以看到默认的代理设置情况,本地代理地址:127.0.0.1,代理端口8080。如果前面没有勾选一定要选择勾选。工具代理设置完毕。

(4) 证书安装,浏览器输输入http://burp/,点击图示位置下载证书

(5) 配置证书,打开浏览器并导入证书

火狐浏览器开打开证书配置界面

(6) 导入选中下载的,勾选信任确认

(7) 火狐设置和Burpsuite一致的代理然后确认。

(8) 访问百度查看抓包情况

(9) 不用了记得把代理关了,记住开了代理和burpsuite共存亡!

2. 谷歌浏览器抓包

其他都和火狐差不多,只是导入证书有点小差别

设置—>隐私设置和安全性—>更多—>管理证书

导入证书

下一步到浏览本地证书位置

选所有文件,不然可能你找不到你的证书!!

选择证书后打开进入下一步。

按下图位置设置进入下一步,完成。

最后设置证书信任

按图示操作找到刚才安装的证书。

选中证书点高级

按下图勾选,确认。最后重启浏览器即可。

百度也能抓!

3. 代理插件

反反复复在浏览器进行设置很不友好,一点不机车。

可以到火狐商店下载代理插件(谷歌同理),设置好后一劳永逸。

点击选项设置和BurpSuite代理一样的代理地址和端口保存即可

点击图示位置开启代理:

点击图示位置关闭代理:

这样抓包代理切换就非常方便了!

二、微信小程序抓包

1. 测试环境

  • Mac电脑(windows类似,设置全局代理或者使用Proxifier)
    • 正式版微信3.0(截止20210330属于正式最新版)
    • Burpsuite 2.0

2. 测试流程

(1)开启电脑代理

勾选情况如图所示,记住代理端口为4780,确认并应用。

(2) 开启burpsuite代理

设置代理地址和端口与电脑代理一致即可

(3)电脑打开小程序

将小程序用手机发送到电脑端并打开即可

(4)查看抓包效果

三、APP抓包

1. 测试环境

  • MacOS(Windows一致)
    • Burpsuite 版本 Pro 2.1
    • MUMU安卓模拟器 版本1.9.41

2. 设置代理

(1)模拟器代理设置

设置–>WLAN–>鼠标长按wifi名称

修改网络–>下拉高级选项–>下拉代理选项–>选择手动

(2)设置代理一致

代理服务器填写电脑ip,默认端口8080即可,设置完毕保存!

Burpsuite设置代理与模拟器一致并保存。

3. 下载证书

(1)模拟器打开浏览器,并输入http://burp回车,点击CA Certificate下载证书,默认下载的证书是der格式,是无法安装的。

(2)通过模拟器自带的系统应用工具“文件管理器”来修改格式。

(3)打开文件管理器–>选择$MuMu共享文件夹找到我们刚下载的证书

(4)长按证书–>选择重命名–>将其证书修改为cer–>确认。

4. 安装证书

(1)选择设置–>安全–>从SD卡安装–>点击刚才修改的证书–>设置一个名称保存即可

(2)选择设置–>安全–>从SD卡安装–>信任的凭据–>用户 即可看到我们的证书

5. 测试代理是否成功

(1)模拟器打开浏览器访问百度首页,查看Burpsuite是否抓包成功。

3.6 APP抓包测试

发现可以抓包,但是这是最理想情况,大多数情况不适用,比如有证书验证等,后面有时间写。

但是有朋友发现部分APP无法抓取,会出现数据无法抓取,原因之一可能是设置了SSL Pinning,下面在该文章(下载证书,设置代理)的基础上介绍一种突破方法!还有很多情况,论坛有很多相关优秀文章我就不重复写了。

7. 突破SSL-SSL Pinning

  • MacOS(Windows一致)
    • Burpsuite 版本 Pro 2.1
    • MUMU安卓模拟器 版本1.9.41
    • Xpose 5.11
    • JustTrustme 版本 v2.0
(1)设置root权限

模拟器开启root权限,选择右上角功能选项–>选择系统设置–>开启root权限(xpose框架需要此权限)–>重启模拟器

(2) 安装xpose

xpose和JustTrustme已经打包到公众号“情报搬运”,后台回复app抓包即可获取下载地址。
先更换机型,我在测试的时候发现默认机型不匹配,无法安装,更换机型

a.选择右上角功能选项–>选择系统设置–>属性设置–>选择预设机型–>选择一款机型(我选的vivo)–>重启模拟器

b.把下载的xpose拖到模拟器安装–>打开xpose–>选择安装(资源在国外,可能失败,多安装几次)

c.安装完成后的样子

(3)安装JustTrustme

a.JustTrustme是突破SSL Pinning的关键,简单理解就是安装到xpose框架的一个模块。

b.安装方法和安装app一样。可能遇到下面的问题

若提示安装失败或着需要激活xpose就重启模拟器即可

c.重启后打开xpose,选择左上角功能块–>选择模块

勾选我们的JustTrustMe模块即可,其他模块安装方法一样。

(4)测试抓包效果

四、Fiddler抓包

测试环境为MACOS

1. 配置证书

信任证书、勾选HTTPS选项

2. 确认端口

默认端口8866

3. 浏览器设置代理

代理端口和fiddler一致!

4. 访问查看抓包效果

五、Burpsuite抓包问题解决

1. 问题描述

有时候按照教程配置之后也无法抓包,有哪些原因呢?

原因一 未正确配置

那就按照上面教程过一遍再试试

原因二 证书无效

有的网站对证书做了限制或者黑名单,所以Burpsuite无法抓取

2. 解决办法

(1)更换抓包工具

换成Fiddler:

有朋友觉得fidder对数据包进行操作不方便,那么可以将burpsuite作为上层代理,把fiddler抓到的流量转到burpsuite上面,然后进行操作就很方便了。

(2) Fiddler和Burpsuite联动

总体配置不变,首先正确配置这两个工具

然后Fiddler开启网关

最后各个工具代理配置情况

firefox浏览器代理配置:

Fiddler代理配置:

Fiddler代理网关:

Burpsuite代理:

3. 代理走向

服务器–>Fiddler–>Burpsuite–>服务器

六、SniffMaster抓包大师

除了BurpSuite和Fiddler,SniffMaster也是一款非常强大的抓包工具,特别适合那些需要快速分析网络流量的场景。SniffMaster不仅支持HTTP/HTTPS抓包,还能对TCP/UDP等协议进行深度分析,帮助渗透测试人员更好地理解网络通信。

1. SniffMaster的优势

  • 多协议支持:SniffMaster支持HTTP、HTTPS、TCP、UDP等多种协议,能够满足不同场景下的抓包需求。
    • 实时分析:SniffMaster提供实时流量分析功能,能够快速定位网络中的异常流量。
    • 友好的界面:SniffMaster的界面设计简洁直观,即使是新手也能快速上手。

2. SniffMaster的使用场景

  • 渗透测试:在渗透测试中,SniffMaster可以帮助你快速抓取和分析目标系统的网络流量,发现潜在的安全漏洞。
    • 网络调试:SniffMaster可以帮助开发人员快速定位网络通信中的问题,提升调试效率。
    • 安全监控:SniffMaster可以用于监控网络中的异常流量,及时发现潜在的安全威胁。

3. SniffMaster的安装与配置

SniffMaster的安装非常简单,只需下载安装包并按照提示进行安装即可。安装完成后,打开SniffMaster,选择需要抓取的网络接口,点击“开始抓包”即可开始抓取网络流量。

4. SniffMaster的高级功能

  • 流量过滤:SniffMaster支持根据协议、IP地址、端口等多种条件进行流量过滤,帮助你快速定位目标流量。
    • 流量重放:SniffMaster支持将抓取到的流量进行重放,方便你进行进一步的测试和分析。
    • 数据包编辑:SniffMaster支持对抓取到的数据包进行编辑,方便你进行自定义的测试。

5. SniffMaster与BurpSuite的联动

如果你已经习惯了使用BurpSuite,SniffMaster也可以与BurpSuite进行联动。你可以将SniffMaster抓取到的流量导入到BurpSuite中,利用BurpSuite的强大功能进行进一步的分析和测试。

6. SniffMaster的抓包效果

使用SniffMaster抓包的效果非常直观,你可以在界面上实时看到抓取到的网络流量,并且可以对流量进行详细的分析。无论是HTTP请求还是TCP/UDP数据包,SniffMaster都能清晰地展示出来,帮助你快速定位问题。

7. SniffMaster的抓包技巧

  • 设置过滤条件:在抓包时,建议设置一些过滤条件,避免抓取到过多的无关流量,影响分析效率。
    • 保存抓包数据:SniffMaster支持将抓取到的数据保存为文件,方便你后续进行分析和分享。
    • 结合其他工具:SniffMaster可以与其他抓包工具(如BurpSuite、Fiddler)结合使用,发挥各自的优势,提升抓包效率。

总结

无论是BurpSuite、Fiddler还是SniffMaster,抓包工具在渗透测试和网络调试中都扮演着重要的角色。选择合适的工具,合理配置和使用,能够帮助你更好地完成工作。希望本文对你有所帮助,祝你在抓包的道路上越走越远!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值