cs架构下抓包的几种方法

点击上方蓝字关注我们

burp+Proxifier进行抓包

安装证书

图片

安装完证书配置主机代理,可以直接从chrome进入

图片

要注意选择安装在受信任的根证书颁发机构下

图片

Proxifier设置burp的代理

图片

因为用的burp所以放过java的包,其他包走代理

图片

这种方法并不能抓取到登陆包

图片

然后再关闭代理,登录完成后进行Proxifier的流量转发

图片

Fiddler Everywhere+burp使用

安装Fiddler Everywhere证书

图片

设置全局代理(Fiddler Everywhere会自动配置,最好检查一下)

图片

某钉设置浏览器代理

图片

查看数据包

图片

平常burp用的多一点,Fiddler Everywhere用的多一点。

将上层代理设置成burp监听的端口

图片

然后就可以再burp中进行测试了

图片

模拟器+Burp抓包

先访问Fiddler Everywhere监听的端口(体验卡到期)

很多cs架构的应用大都存在手机端应用。

我这里用的是雷神模拟器3.0稳定版,高版本不走代理

图片

因为版本低证书导入要从设置中导入,没办法双击导入,网上有很多教程。

安装桥接驱动

图片

安装完需要重启,重启后进入模拟器,在wifi处添加代理

图片

然后就可以抓到包了

图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zvJ5bYDv-1656511044343)(https://mmbiz.qpic.cn/mmbiz_png/auiclCmzibWgyKXFQicpiaAjxrCLcSFibGgpiafXYXqwuexCxTRQ6EPBWauibZzJzUuibv1o0n8JpQ12qyuTK8fdc4jmoA/640?wx_fmt=png)]

使用NoPE进行流量的抓取(TCP)

需要使用NoPE,他是一个burp的插件用于抓取非http的包

下载地址:https://github.com/summitt/Burp-Non-HTTP-Extension

使用Proxifier设置代理,将PE文件代理到8081端口

图片

设置需要监听的PE文件

图片

burp设置代理,监听所有然后端口是8080

图片

打开NoPE,设置dns解析

图片

设置对应的转发,用于抓包,此处是将8081端口接收到的数据转向8080端口

图片

记得点一下,将80和443加进去

图片

图片

然后就可以看到抓的包了

图片

也可以对数据进行重放

图片

如有不对之处请各位师傅指正!

灼剑安全团队

灼剑安全团队(Tsojan Security Team)专注于web安全、内网安全、域安全、网络攻防、移动端安全、IOT安全、代码审计、漏洞复现,APT相关技术等研究方向,仅发布相关技术研究文章。

86篇原创内容

公众号

图片

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

灼剑(Tsojan)安全团队

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值