Burpsuite在各场景下的抓包方法

技术
目录
  • 网页抓包(火狐浏览器抓包、 谷歌浏览器抓包)

  • 微信小程序抓包

  • APP抓包

  • Burpsuite抓包常见问题解决 ==================

一、网页抓包
  1. 火狐浏览器抓包

环境需求:


        
火狐浏览器  
代理插件
    

(1) 打开测试工具BurpSuite,默认工具拦截功能是开启的,颜色较深,我们点击取消拦截。

picture.image

下图取消拦截状态,数据包可以自由通过:

picture.image

(2) 按下图顺序点击选显卡来到代理设置

picture.image

(3) 可以看到默认的代理设置情况,本地代理地址:127.0.0.1,代理端口8080。如果前面没有勾选一定要选择勾选。工具代理设置完毕。

picture.image

(4) 证书安装,浏览器输输入http://burp/,点击图示位置下载证书

picture.image

(5) 配置证书,打开浏览器并导入证书

picture.image

火狐浏览器开打开证书配置界面

picture.image

(6) 导入选中下载的,勾选信任确认

picture.image

picture.image

(7) 火狐设置和Burpsuite一致的代理然后确认。

picture.image

picture.image

(8) 访问百度查看抓包情况

picture.image

(9) 不用了记得把代理关了,记住开了代理和burpsuite共存亡!

picture.image

  1. 谷歌浏览器抓包

其他都和火狐差不多,只是导入证书有点小差别

设置--->隐私设置和安全性--->更多--->管理证书

picture.image

导入证书

picture.image

下一步到浏览本地证书位置

选所有文件,不然可能你找不到你的证书!!

选择证书后打开进入下一步。

picture.image

按下图位置设置进入下一步,完成。

picture.image

最后设置证书信任

按图示操作找到刚才安装的证书。

picture.image

选中证书点高级

picture.image

按下图勾选,确认。最后重启浏览器即可。

picture.image

百度也能抓!

picture.image

  1. 代理插件

反反复复在浏览器进行设置很不友好,一点不机车。

可以到火狐商店下载代理插件(谷歌同理),设置好后一劳永逸。

picture.image

picture.image

点击选项设置和BurpSuite代理一样的代理地址和端口保存即可

picture.image

点击图示位置开启代理:

picture.image

点击图示位置关闭代理:

picture.image

这样抓包代理切换就非常方便了!

二、微信小程序抓包

1.测试环境


        
Mac电脑(windows类似,设置全局代理或者使用Proxifier)  
正式版微信3.0(截止20210330属于正式最新版)  
Burpsuite 2.0
    

2.测试流程

(1)开启电脑代理

勾选情况如图所示,记住代理端口为4780,确认并应用。

picture.image

(2)开启burpsuite代理

设置代理地址和端口与电脑代理一致即可

picture.image

(3)电脑打开小程序

将小程序用手机发送到电脑端并打开即可

picture.image

(4)查看抓包效果

picture.image

三、APP抓包
1.测试环境

        
MacOS(Windows一致)  
Burpsuite 版本 Pro 2.1  
MUMU安卓模拟器 版本1.9.41
    
2.设置代理

(1)模拟器代理设置

设置-->WLAN-->鼠标长按wifi名称

picture.image

修改网络-->下拉高级选项-->下拉代理选项-->选择手动

picture.image

picture.image

(2)设置代理一致

代理服务器填写电脑ip,默认端口8080即可,设置完毕保存!

picture.image

Burpsuite设置代理与模拟器一致并保存。

picture.image

(3) 下载证书

模拟器打开浏览器,并输入http://burp回车,点击CA Certificate下载证书,默认下载的证书是der格式,是无法安装的。

picture.image

通过模拟器自带的系统应用工具“文件管理器”来修改格式。

picture.image

打开文件管理器-->选择$MuMu共享文件夹找到我们刚下载的证书

picture.image

长按证书-->选择重命名-->将其证书修改为cer-->确认。

picture.image

(4)安装证书

选择设置-->安全-->从SD卡安装-->点击刚才修改的证书-->设置一个名称保存即可

picture.image

选择设置-->安全-->从SD卡安装-->信任的凭据-->用户 即可看到我们的证书

picture.image

(5)测试代理是否成功

模拟器打开浏览器访问百度首页,查看Burpsuite是否抓包成功。

picture.image

(6) APP抓包测试

picture.image

发现可以抓包,但是这是最理想情况,大多数情况不适用,比如有证书验证等,后面有时间写。

但是有朋友发现部分APP无法抓取,会出现数据无法抓取,原因之一可能是设置了SSL Pinning,下面在该文章(下载证书,设置代理)的基础上介绍一种突破方法!

还有很多情况,论坛有很多相关优秀文章我就不重复写了。

picture.image

(7)突破SSL-SSL Pinning


        
MacOS(Windows一致)  
Burpsuite 版本 Pro 2.1  
MUMU安卓模拟器 版本1.9.41  
Xpose 5.11  
JustTrustme 版本 v2.0
    
设置root权限

模拟器开启root权限,选择右上角功能选项-->选择系统设置-->开启root权限(xpose框架需要此权限)-->重启模拟器

picture.image

picture.image

安装xpose

xpose和JustTrustme已经打包到公众号“情报搬运”,后台回复app抓包即可获取下载地址。

(1)先更换机型,我在测试的时候发现默认机型不匹配,无法安装,更换机型

选择右上角功能选项-->选择系统设置-->属性设置-->选择预设机型-->选择一款机型(我选的vivo)-->重启模拟器

picture.image

(2)把下载的xpose拖到模拟器安装-->打开xpose-->选择安装(资源在国外,可能失败,多安装几次)

picture.image

(3)安装完成后的样子

picture.image

安装JustTrustme

(1)JustTrustme是突破SSL Pinning的关键,简单理解就是安装到xpose框架的一个模块。

安装方法和安装app一样。可能遇到下面的问题

picture.image

(2)若提示安装失败或着需要激活xpose就重启模拟器即可

(3)重启后打开xpose,选择左上角功能块-->选择模块

picture.image

(3)勾选我们的JustTrustMe模块即可,其他模块安装方法一样。

picture.image

测试抓包效果

picture.image

四、 Fiddler抓包

测试环境为MACOS

1.配置证书

信任证书、勾选HTTPS选项

picture.image

2.确认端口

默认端口8866

picture.image

3.浏览器设置代理

代理端口和fiddler一致!

picture.image

picture.image

不止要与你过冬,还要与你春季穿衬衫与卫衣,吃草莓去野餐,夏季与你看油菜花,吃大排档,去海滩吹风,秋季与你继续相爱。

4.访问查看抓包效果

picture.image

五.Burpsuite抓包问题解决

1.问题描述

有时候按照教程配置之后也无法抓包,有哪些原因呢?

原因一 未正确配置

那就按照上面教程过一遍再试试

原因二 证书无效

有的网站对证书做了限制或者黑名单,所以Burpsuite无法抓取

2.解决办法

  1. 更换抓包工具

换成Fiddler:
有朋友觉得fidder对数据包进行操作不方便,那么可以将burpsuite作为上层代理,把fiddler抓到的流量转到burpsuite上面,然后进行操作就很方便了。方法见下:

  1. Fiddler和Burpsuite联动

总体配置不变,首先正确配置这两个工具

然后Fiddler开启网关

picture.image

最后各个工具代理配置情况

firefox浏览器代理配置:

picture.image

Fiddler代理配置:

picture.image

Fiddler代理网关:

picture.image

Burpsuite代理:

picture.image

3.代理走向

服务器-->Fiddler-->Burpsuite-->服务器


          
作者:慢就是快 
          
来源:https://xz.aliyun.com/t/9425#toc-15
      

声明:本公众号所 分享 内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径, 所有渗透都需获取授权 ! 否则需自行承担,本公众号及原作者不承担相应的后果.

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看”

0
0
0
0
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论