Windows代理配合Burp抓取客户端+小程序数据包

"感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!🚀✨" 

在渗透测试漏洞挖掘中抓取数据包是最基本的操作,Web网站数据包搭配证书Burp抓取是没有问题的,但是我们漏洞挖掘不仅仅局限于Web层面,小程序和客户端仍是我们在测试中不可忽视的地方


写出这篇文章前我也尝试过多种代理软件抓取数据包,如Charles FiddleProxifer。原理大都是基于流量转发相当于中间人身份,将流量通过代理软件再转发到Bp,但有很多包不知道从哪里冒出来的,根本分析不了请求,但今天发现Windows其实是可以设置代理的,配合Burp可以完美的实现抓包,也不需要任何证书操作!

0X01 BP+代理设置IP和端口

打开BP进入设置页面,在代理监听器处选择添加一个新的代理规则,端口自定义即可,不要产生端口冲突就可以,指定IP地址本地127.0.0.1,因为我们需要抓取的包也是从本地产生的,做完这些确认。

进入电脑设置----网络和internet----代理

按照步骤打开代理并填写正确的IP+端口,如果填写不同那么本地的数据包是无法被BP获取的

保存过后可以发现是开启的状态,这个时候我们电脑上的数据包是可以通过本机设置好的代理被BP获取的,并且会少很多杂乱的包,更加容易分析

注意:

代理开启后浏览器的网速可能会变的迟钝,建议多刷新遍,网速太慢的话重新开启代理,猜测可能是代理数据包转发导致, 那么我们不需要抓取小程序或客户端数据包时建议也关闭代理,使用时再开启规则是不会改变的

0X02  小程序数据包抓取

开启代理和BP后正常的拦截请求是可以成功的,且历史记录内包不会特别混乱,不会出现清空所有后又涌现出一批包的清空,就可以愉快的分析了

0X02 客户端数据包抓取

客户端发起请求的话也是能被BP抓取到的

文章如对各位有帮助麻烦点点不要钱的赞,你的支持是对我创作最大的动力!

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Burp Suite 和 Fiddler 都是常用的网络调试工具,常用于抓取和分析HTTP/HTTPS请求和响应。当你要抓取微信小程序或任何其他基于HTTPS协议的应用的包(通常是指API调用或数据传输)时,它们可以配合使用,虽然默认情况下,Fiddler 无法直接捕获加密的HTTPS流量,但有几种方法可以解决: 1. **Burp Suite**: - **安装插件**:Burp Suite 支持代理模式(Proxy)包,你可以使用Burp Suite的SSL Proxy或Selenium Driver插件来中继HTTPS流量。 - **中间人攻击**(Man-in-the-Middle, MITM):在局域网环境下,如果你能够设置为网络设备的默认HTTPS代理,可以截获加密流量。 - **证书拦截**:对于某些场景,你可以利用Burp的证书拦截功能,替换服务器的证书,使得客户端信任你的代理进行通信。 2. **Fiddler**: - **使用Fiddler4 SSL**:虽然Fiddler原版不支持直接HTTPS,但Fiddler 4 及更高版本提供了FiddlerCert工具,可以在Windows上创建自签名证书,让Fiddler接管HTTPS流量。 - **证书链中继**:如果在客户端设置Fiddler作为根证书,或者使用Fiddler自己的证书管理器,也可以抓取HTTPS。 3. **混合使用**: - 使用Fiddler的包功能获取HTTP请求,然后在Burp Suite中查看、修改和重发这些请求,包括可能的加密部分。 - 或者在Fiddler中看到HTTP响应后,使用Burp Suite的Repeater工具手动发送修改后的请求并观察结果。 在包过程中,请确保遵守所有法律和道德规范,尊重用户隐私,并只用于学习和测试目的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值