Burpsuite在各场景下的抓包方法(整理)
2022-8-14 10:13:10 Author: 渗透安全团队(查看原文) 阅读量:58 收藏

目录

  • 网页抓包(火狐浏览器抓包、谷歌浏览器抓包)

  • 微信小程序抓包

  • APP抓包

1. 火狐浏览器抓包

环境需求:

火狐浏览器
代理插件

(1) 打开测试工具BurpSuite,默认工具拦截功能是开启的,颜色较深,我们点击取消拦截。

下图取消拦截状态,数据包可以自由通过:

(2) 按下图顺序点击选显卡来到代理设置

(3) 可以看到默认的代理设置情况,本地代理地址:127.0.0.1,代理端口8080。如果前面没有勾选一定要选择勾选。工具代理设置完毕。

(4) 证书安装,浏览器输输入http://burp/,点击图示位置下载证书

(5) 配置证书,打开浏览器并导入证书

火狐浏览器开打开证书配置界面

(6) 导入选中下载的,勾选信任确认

(7) 火狐设置和Burpsuite一致的代理然后确认。

(8) 访问百度查看抓包情况

(9) 不用了记得把代理关了,记住开了代理和burpsuite共存亡!

2. 谷歌浏览器抓包

其他都和火狐差不多,只是导入证书有点小差别

设置--->隐私设置和安全性--->更多--->管理证书

导入证书

下一步到浏览本地证书位置

选所有文件,不然可能你找不到你的证书!!

选择证书后打开进入下一步。


按下图位置设置进入下一步,完成。

最后设置证书信任

按图示操作找到刚才安装的证书。


选中证书点高级

按下图勾选,确认。最后重启浏览器即可。

百度也能抓!

3. 代理插件

反反复复在浏览器进行设置很不友好,一点不机车。

可以到火狐商店下载代理插件(谷歌同理),设置好后一劳永逸。

点击选项设置和BurpSuite代理一样的代理地址和端口保存即可


点击图示位置开启代理:

点击图示位置关闭代理:

这样抓包代理切换就非常方便了!

1.测试环境

Mac电脑(windows类似,设置全局代理或者使用Proxifier)
正式版微信3.0(截止20210330属于正式最新版)
Burpsuite 2.0

2.测试流程

(1)开启电脑代理

勾选情况如图所示,记住代理端口为4780,确认并应用。

(2)开启burpsuite代理

设置代理地址和端口与电脑代理一致即可

(3)电脑打开小程序

将小程序用手机发送到电脑端并打开即可

(4)查看抓包效果

MacOS(Windows一致)
Burpsuite 版本 Pro 2.1
MUMU安卓模拟器 版本1.9.41

(1)模拟器代理设置

设置-->WLAN-->鼠标长按wifi名称

修改网络-->下拉高级选项-->下拉代理选项-->选择手动

(2)设置代理一致

代理服务器填写电脑ip,默认端口8080即可,设置完毕保存!

Burpsuite设置代理与模拟器一致并保存。

模拟器打开浏览器,并输入http://burp回车,点击CA Certificate下载证书,默认下载的证书是der格式,是无法安装的。

通过模拟器自带的系统应用工具“文件管理器”来修改格式。

打开文件管理器-->选择$MuMu共享文件夹找到我们刚下载的证书

长按证书-->选择重命名-->将其证书修改为cer-->确认。


(4)安装证书

选择设置-->安全-->从SD卡安装-->点击刚才修改的证书-->设置一个名称保存即可

选择设置-->安全-->从SD卡安装-->信任的凭据-->用户 即可看到我们的证书

模拟器打开浏览器访问百度首页,查看Burpsuite是否抓包成功。

发现可以抓包,但是这是最理想情况,大多数情况不适用,比如有证书验证等,后面有时间写。

但是有朋友发现部分APP无法抓取,会出现数据无法抓取,原因之一可能是设置了SSL Pinning,下面在该文章(下载证书,设置代理)的基础上介绍一种突破方法!

还有很多情况,论坛有很多相关优秀文章我就不重复写了。


(7)突破SSL-SSL Pinning

MacOS(Windows一致)
Burpsuite 版本 Pro 2.1
MUMU安卓模拟器 版本1.9.41
Xpose 5.11
JustTrustme 版本 v2.0

模拟器开启root权限,选择右上角功能选项-->选择系统设置-->开启root权限(xpose框架需要此权限)-->重启模拟器

xpose和JustTrustme已经打包到公众号“情报搬运”,后台回复app抓包即可获取下载地址。

(1)先更换机型,我在测试的时候发现默认机型不匹配,无法安装,更换机型

选择右上角功能选项-->选择系统设置-->属性设置-->选择预设机型-->选择一款机型(我选的vivo)-->重启模拟器


(2)把下载的xpose拖到模拟器安装-->打开xpose-->选择安装(资源在国外,可能失败,多安装几次)

(3)安装完成后的样子

安装JustTrustme

(1)JustTrustme是突破SSL Pinning的关键,简单理解就是安装到xpose框架的一个模块。

安装方法和安装app一样。可能遇到下面的问题

(2)若提示安装失败或着需要激活xpose就重启模拟器即可

(3)重启后打开xpose,选择左上角功能块-->选择模块

<font color="red">(3)勾选我们的JustTrustMe模块即可,其他模块安装方法一样。


</font>

<font color="red">

测试环境为MACOS

1.配置证书

信任证书、勾选HTTPS选项

2.确认端口

默认端口8866

3.浏览器设置代理

代理端口和fiddler一致!

不止要与你过冬,还要与你春季穿衬衫与卫衣,吃草莓去野餐,夏季与你看油菜花,吃大排档,去海滩吹风,秋季与你继续相爱。

4.访问查看抓包效果

1.问题描述

有时候按照教程配置之后也无法抓包,有哪些原因呢?

原因一 未正确配置

那就按照上面教程过一遍再试试

 原因二 证书无效

有的网站对证书做了限制或者黑名单,所以Burpsuite无法抓取

2.解决办法

1. 更换抓包工具

换成Fiddler:
有朋友觉得fidder对数据包进行操作不方便,那么可以将burpsuite作为上层代理,把fiddler抓到的流量转到burpsuite上面,然后进行操作就很方便了。方法见下:

2. Fiddler和Burpsuite联动

总体配置不变,首先正确配置这两个工具


然后Fiddler开启网关


最后各个工具代理配置情况

firefox浏览器代理配置:


Fiddler代理配置:


Fiddler代理网关:


Burpsuite代理:

3.代理走向

服务器-->Fiddler-->Burpsuite-->服务器

作者:慢就是快 

来源:https://xz.aliyun.com/t/9425#toc-15

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

星球的最近主题和星球内部工具一些展示

欢迎加入星球!

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247490304&idx=1&sn=ffa2be4a6958cb4f7763c7dad00aca83&chksm=c175e6aff6026fb99c7607afba2a6b5aff47d75e13720c709457a55876cd09278c62b647a23c#rd
如有侵权请联系:admin#unsafe.sh