Burp的使用是每个渗透人员都必须会的工具,如果你还是个新手,这视频里包含了Burp安装、配置及使用。
教程地址:
Web安全/工程师/测试/白帽/渗透/信息安全/网络安全/ctf/零基础-学习视频教程-腾讯课堂
一、网页抓包
1. 火狐浏览器抓包
环境需求:
- 火狐浏览器
-
- 代理插件
(1) 打开测试工具BurpSuite
,默认工具拦截功能是开启的,颜色较深,我们点击取消拦截。
- 代理插件
下图取消拦截状态,数据包可以自由通过:
(2) 按下图顺序点击选显卡来到代理设置
(3) 可以看到默认的代理设置情况,本地代理地址:127.0.0.1,代理端口8080。如果前面没有勾选一定要选择勾选。工具代理设置完毕。
(4) 证书安装,浏览器输输入http://burp/
,点击图示位置下载证书
(5) 配置证书,打开浏览器并导入证书
火狐浏览器开打开证书配置界面
(6) 导入选中下载的,勾选信任确认
(7) 火狐设置和Burpsuite一致的代理然后确认。
(8) 访问百度查看抓包情况
(9) 不用了记得把代理关了,记住开了代理和burpsuite
共存亡!
2. 谷歌浏览器抓包
其他都和火狐差不多,只是导入证书有点小差别
!
设置—>隐私设置和安全性—>更多—>管理证书
导入证书
下一步到浏览本地证书位置
选所有文件
,不然可能你找不到你的证书!!
选择证书后打开进入下一步。
按下图位置设置进入下一步,完成。
最后设置证书信任
按图示操作找到刚才安装的证书。
选中证书点高级
按下图勾选,确认。最后重启浏览器即可。
百度也能抓!
3. 代理插件
反反复复在浏览器进行设置很不友好,一点不机车。
可以到火狐商店下载代理插件(谷歌同理),设置好后一劳永逸。
点击选项设置和BurpSuite代理一样的代理地址和端口保存即可
点击图示位置开启代理:
点击图示位置关闭代理:
这样抓包代理切换就非常方便了!
二、微信小程序抓包
1. 测试环境
- Mac电脑(windows类似,设置全局代理或者使用Proxifier)
-
- 正式版微信3.0(截止20210330属于正式最新版)
-
- Burpsuite 2.0
2. 测试流程
(1)开启电脑代理
勾选情况如图所示,记住代理端口为4780,确认并应用。
(2) 开启burpsuite代理
设置代理地址和端口与电脑代理一致即可
(3)电脑打开小程序
将小程序用手机发送到电脑端并打开即可
(4)查看抓包效果
三、APP抓包
1. 测试环境
- MacOS(Windows一致)
-
- Burpsuite 版本 Pro 2.1
-
- MUMU安卓模拟器 版本1.9.41
2. 设置代理
(1)模拟器代理设置
设置–>WLAN–>鼠标长按wifi名称
修改网络–>下拉高级选项–>下拉代理选项–>选择手动
(2)设置代理一致
代理服务器填写电脑ip,默认端口8080即可,设置完毕保存!
Burpsuite设置代理与模拟器一致并保存。
3. 下载证书
(1)模拟器打开浏览器,并输入http://burp
回车,点击CA Certificate下载证书,默认下载的证书是der格式,是无法安装的。
(2)通过模拟器自带的系统应用工具“文件管理器”来修改格式。
(3)打开文件管理器–>选择$MuMu共享文件夹找到我们刚下载的证书
(4)长按证书–>选择重命名–>将其证书修改为cer–>确认。
4. 安装证书
(1)选择设置–>安全–>从SD卡安装–>点击刚才修改的证书–>设置一个名称保存即可
(2)选择设置–>安全–>从SD卡安装–>信任的凭据–>用户 即可看到我们的证书
5. 测试代理是否成功
(1)模拟器打开浏览器访问百度首页,查看Burpsuite是否抓包成功。
3.6 APP抓包测试
发现可以抓包,但是这是最理想情况,大多数情况不适用,比如有证书验证等,后面有时间写。
但是有朋友发现部分APP无法抓取,会出现数据无法抓取,原因之一可能是设置了SSL Pinning,下面在该文章(下载证书,设置代理)的基础上介绍一种突破方法!还有很多情况,论坛有很多相关优秀文章我就不重复写了。
7. 突破SSL-SSL Pinning
- MacOS(Windows一致)
-
- Burpsuite 版本 Pro 2.1
-
- MUMU安卓模拟器 版本1.9.41
-
- Xpose 5.11
-
- JustTrustme 版本 v2.0
(1)设置root权限
模拟器开启root权限,选择右上角功能选项–>选择系统设置–>开启root权限(xpose框架需要此权限)–>重启模拟器
(2) 安装xpose
xpose和JustTrustme已经打包到公众号“情报搬运”,后台回复app抓包即可获取下载地址。
先更换机型,我在测试的时候发现默认机型不匹配,无法安装,更换机型
a.选择右上角功能选项–>选择系统设置–>属性设置–>选择预设机型–>选择一款机型(我选的vivo)–>重启模拟器
b.把下载的xpose拖到模拟器安装–>打开xpose–>选择安装(资源在国外,可能失败,多安装几次)
c.安装完成后的样子
(3)安装JustTrustme
a.JustTrustme是突破SSL Pinning的关键,简单理解就是安装到xpose框架的一个模块。
b.安装方法和安装app一样。可能遇到下面的问题
若提示安装失败或着需要激活xpose就重启模拟器即可
c.重启后打开xpose,选择左上角功能块–>选择模块
勾选我们的JustTrustMe模块即可,其他模块安装方法一样。
(4)测试抓包效果
四、Fiddler抓包
测试环境为MACOS
1. 配置证书
信任证书、勾选HTTPS选项
2. 确认端口
默认端口8866
3. 浏览器设置代理
代理端口和fiddler一致!
4. 访问查看抓包效果
五、Burpsuite抓包问题解决
1. 问题描述
有时候按照教程配置之后也无法抓包,有哪些原因呢?
原因一 未正确配置
那就按照上面教程过一遍再试试
原因二 证书无效
有的网站对证书做了限制或者黑名单,所以Burpsuite无法抓取
2. 解决办法
(1)更换抓包工具
换成Fiddler:
有朋友觉得fidder对数据包进行操作不方便,那么可以将burpsuite作为上层代理,把fiddler抓到的流量转到burpsuite上面,然后进行操作就很方便了。
(2) Fiddler和Burpsuite联动
总体配置不变,首先正确配置这两个工具
然后Fiddler开启网关
最后各个工具代理配置情况
firefox浏览器代理配置:
Fiddler代理配置:
Fiddler代理网关:
Burpsuite代理:
3. 代理走向
服务器–>Fiddler–>Burpsuite–>服务器
六、SniffMaster抓包大师
除了BurpSuite和Fiddler,SniffMaster也是一款非常强大的抓包工具,特别适合那些需要快速分析网络流量的场景。SniffMaster不仅支持HTTP/HTTPS抓包,还能对TCP/UDP等协议进行深度分析,帮助渗透测试人员更好地理解网络通信。
1. SniffMaster的优势
- 多协议支持:SniffMaster支持HTTP、HTTPS、TCP、UDP等多种协议,能够满足不同场景下的抓包需求。
-
- 实时分析:SniffMaster提供实时流量分析功能,能够快速定位网络中的异常流量。
-
- 友好的界面:SniffMaster的界面设计简洁直观,即使是新手也能快速上手。
2. SniffMaster的使用场景
- 渗透测试:在渗透测试中,SniffMaster可以帮助你快速抓取和分析目标系统的网络流量,发现潜在的安全漏洞。
-
- 网络调试:SniffMaster可以帮助开发人员快速定位网络通信中的问题,提升调试效率。
-
- 安全监控:SniffMaster可以用于监控网络中的异常流量,及时发现潜在的安全威胁。
3. SniffMaster的安装与配置
SniffMaster的安装非常简单,只需下载安装包并按照提示进行安装即可。安装完成后,打开SniffMaster,选择需要抓取的网络接口,点击“开始抓包”即可开始抓取网络流量。
4. SniffMaster的高级功能
- 流量过滤:SniffMaster支持根据协议、IP地址、端口等多种条件进行流量过滤,帮助你快速定位目标流量。
-
- 流量重放:SniffMaster支持将抓取到的流量进行重放,方便你进行进一步的测试和分析。
-
- 数据包编辑:SniffMaster支持对抓取到的数据包进行编辑,方便你进行自定义的测试。
5. SniffMaster与BurpSuite的联动
如果你已经习惯了使用BurpSuite,SniffMaster也可以与BurpSuite进行联动。你可以将SniffMaster抓取到的流量导入到BurpSuite中,利用BurpSuite的强大功能进行进一步的分析和测试。
6. SniffMaster的抓包效果
使用SniffMaster抓包的效果非常直观,你可以在界面上实时看到抓取到的网络流量,并且可以对流量进行详细的分析。无论是HTTP请求还是TCP/UDP数据包,SniffMaster都能清晰地展示出来,帮助你快速定位问题。
7. SniffMaster的抓包技巧
- 设置过滤条件:在抓包时,建议设置一些过滤条件,避免抓取到过多的无关流量,影响分析效率。
-
- 保存抓包数据:SniffMaster支持将抓取到的数据保存为文件,方便你后续进行分析和分享。
-
- 结合其他工具:SniffMaster可以与其他抓包工具(如BurpSuite、Fiddler)结合使用,发挥各自的优势,提升抓包效率。
总结
无论是BurpSuite、Fiddler还是SniffMaster,抓包工具在渗透测试和网络调试中都扮演着重要的角色。选择合适的工具,合理配置和使用,能够帮助你更好地完成工作。希望本文对你有所帮助,祝你在抓包的道路上越走越远!