burpsuite 抓客户端包数据

2019-07-21  本文已影响0人  mocobk

有时候,在拦截富客户端软件时,我们通常需要使用隐形代理(Invisible)。客户端软件通常是指运行在浏览器之外的客户端软件,这就意味着它本身不具有HTTP代理是属性。当它进行网络通信时,客户端将无法使代理感知或者无法由代理进行通信。在Burp中,我们可以使用隐形代理的方式,对通信内容进行代理或拦截,从而对通信的请求和响应消息进行分析。做DNS欺骗,重定向域名,以此来充当代理】(如:微信,默认burpsuite是抓不到包的),这里以www.baidu.com为例

1. 配置hosts文件(将域名对应的ip解析为本机)

Windows操作系统下的目录位置Windows/System32/drivers/etc/hosts

Linux或者Unix下的目录为/etc/hosts

127.0.0.1 vrmo.mo.cn # 这里表示可以设置多个域名对应一个ip

127.0.0.1 www.baidu.com

2. Hostname Resolution(将域名与真正的ip对应起来)

我们需要把Burp拦截的流量转发给原始请求的服务器,欺骗客户端软件,将流量发送到Burp监听的端口上,再由Burp将流量转发给真实的服务器。

Options->Connections->Hostname Resolution

image

3. 配置Proxy监听

Proxy->Options

image

注意: 当选择 80 端口时,如果选择 Loopback only 或 Specific address 有可能无法勾选 Running

如果要抓https包,还要监听 443 端口,并单独生成指定域名的证书

image

现在可以在微信浏览器访问 www.baidu.com 看看了

image

Burp Suite的非HTTP协议扩展(NoPE)代理和DNS

https://android.ctolib.com/summitt-Burp-Non-HTTP-Extension.html

https://iassas.com/archives/ffc80a19.html

上一篇 下一篇

猜你喜欢

热点阅读