电脑浏览器抓取 https 数据包 和 手机抓取 https 数据包

BurpSuite 抓取 https 包

浏览器安装证书

  1. 打开 BurpSuite

  2. 打开浏览器

  3. 浏览器挂 BurpSuite 代理

  4. 访问 https://burp

    image-20231201111510992

  5. 点击 CA Certificate 下载证书

    在这里插入图片描述

  6. 在浏览器设置中搜索证书

    image-20231201111723495

  7. 导入证书

    image-20231201111859385

  8. 成功导入,此时可以抓取全部 https 报文

    image-20231201112013233

抓取小程序、apk 流量(https)

很多大型公司的 apk 都会识别 bp 指纹,但在渗透测试中的 apk 很少有会识别指纹的

代理抓取 http 数据包

BurpSuite 中新建代理监听

image-20231201162850055

模拟器设置磁盘可写入

image-20231201183412441

开启 root 权限

image-20231201183428016

在模拟器的 WLAN 中选择手动配置代理

配置代理服务器(BurpSuite)的 ip 和端口

image-20231201183658355

工具下载

openssl

链接:https://pan.baidu.com/s/1oOXQs6hrPVwHsoYAsVXA4w?pwd=253a
提取码:253a

安装证书抓取 https 数据包

apk、小程序绝大部分都是使用的 https 通信协议,需要在手机(模拟器)上安装 BurpSuite 的证书

burp证书格式不能直接安装到android系统上,需要借助openssl工具转换证书格式

安装openssl可以一路下一步,记住安装路径,将安装路径加入环境变量

将证书放在 openssl 的 bin 目录下,cmd 进入 openssl 的 bin 目录

运行下面两条命令

openssl.exe x509 -inform DER -in cacert.der -out cacert.pem

openssl.exe x509 -inform PEM -subject_hash -in cacert.pem

image-20231201165411880

将生成的 .pem 证书重命名为生成的哈希值,并加后缀 .0(官方规定)

7bf17d07.0

image-20231201165737558

Nox\bin下找到 adb.exe(不用单独下载,下载了模拟器就行)在目录位置打开 cmd

adb.exe nodaemon server

查看设备

adb.exe devices

root

adb.exe root
adb.exe remount(夜神模拟器无需 remount)

将改名后的证书放到当前目录下

上传证书

adb.exe push ./7bf17d07.0 /system/etc/security/cacerts/

赋权

adb.exe shell     # 获取shell

chmod 644 /system/etc/security/cacerts/7bf17d07.0     # 赋权

reboot   # 重启模拟器

全部流程

再次打开模拟器即可抓取 https 数据包

### 回答1: Wireshark可以抓取HTTPS数据包,但是由于HTTPS是加密的,所以Wireshark无法直接解密HTTPS数据包。但是,Wireshark可以捕获HTTPS握手过程中的SSL/TLS握手消息,这些消息含了加密通信所需的密钥和算法等信息。通过分析这些消息,可以了解HTTPS通信的加密方式和密钥,从而对HTTPS数据包进行解密。需要注意的是,对于使用完全加密的HTTPS连接,即HSTS(HTTP Strict Transport Security)连接,Wireshark无法解密。 ### 回答2: 在利用Wireshark抓取HTTPS数据包之前,需要先了解HTTPS协议和SSL/TLS加密技术的工作原理。HTTPS在HTTP和TCP层之间增加了一层SSL/TLS协议层,SSL/TLS协议负责加密和解密HTTP请求和响应数据包,保证数据的机密性、完整性和认证性。因此,如果直接使用Wireshark抓取HTTPS数据包,会得到一堆加密后的数据,并不能获取到明文数据,需要对HTTPS协议和SSL/TLS加密技术有深入的了解才能抓取到完整的HTTPS数据包。以下是抓取HTTPS数据包的步骤: 1. 安装Wireshark和Assoicate WireShark with pcap文件 在Wireshark官网下载Wireshark,并安装。安装成功后,需要关联pcap文件格式,这样Wireshark才能打开和解析pcap文件。可以在打开Wireshark时勾选“Associate WireShark with pcap files”选项,或者在File->Preferences->File Associations 里添加pcap文件类型。 2. 配置SSL/TLS协议 由于HTTPS使用的是SSL/TLS协议进行数据加密和解密,需要在Wireshark中配置SSL/TLS协议,以便Wireshark能够识别和解密HTTPS数据包。在菜单栏中点击Edit->Preferences->Protocols->SSL,勾选Enable SSL 选项,然后点击Edit按钮打开SSL协议的配置对话框,选择RSA keys List选项卡,点击“+”号添加私钥,上传PEM和KEY文件,填写密码后完成SSL配置。 3. 过滤HTTPS数据包 在开始抓取数据包之前,需要设置过滤器以避免收到过多的数据包。Wireshark使用Display Filters和Capture Filters两种过滤器,Display Filters用于显示已经捕获的数据包,Capture Filters用于抓取符合特定过滤条件的数据包。在过滤器输入框中输入“ssl”并回车,即可显示所有使用SSL/TLS协议加密的数据包。 4. 开始抓取HTTPS数据包 在过滤器输入框中输入“ssl.record.content_type == 23”并回车,即可抓取HTTPS数据包,该过滤器表示只显示属于SSL/TLS记录协议的内容类型为23的数据包,即HTTPS数据包。在过滤条件选择器中选择刚才确认好的私钥,Wireshark就可以自动解密HTTPS数据包,并展示数据包中的HTTP响应和请求。 总结起来,抓取HTTPS数据包需要先了解HTTPS协议和SSL/TLS加密技术的工作原理,并在Wireshark中进行相应的配置,然后使用过滤器来选择抓取对应的HTTPS数据包,最终可以查看到加密后的 HTTPS 数据包的完整内容。 ### 回答3: Wireshark是一款开放源代码的网络协议分析工具,可以用来抓取和分析网络数据包括HTTP和HTTPS协议。 HTTPS是一种通过TLS协议加密的HTTP协议,所有的HTTP数据都被加密传输,因此不能直接通过Wireshark抓取HTTPS数据包。但是,Wireshark可以通过在客户端和服务器之间设置中间人攻击(MITM)来抓取和分析HTTPS数据包。 实现这种方法的一种技术叫做SSL/TLS握手协议的“中间人攻击”(man-in-the-middle attack, MITM),它利用中间代理服务器代替通信双方的角色,使得整个通信流程在中间代理服务器的掌控之下。具体步骤如下: 1.在Wireshark中选择要抓取的网络接口。 2.利用Wireshark中的“SSLKEYLOGFILE”环境变量来指定SSL密钥日志文件的位置,这个文件中保存了SSL/TLS握手过程中产生的所有密钥材料。 3.启动一个HTTP代理服务器,如Burp Suite等,在其SSL选项中将其配置为从上一步所指定的SSL密钥日志文件中获取密钥材料,并在代理服务器的CA证书中安装自己的根证书。 4.在移动设备上安装代理服务器的CA证书,并将网络代理配置为使用代理服务器。 5.通过移动设备访问HTTPS网站,使用Wireshark抓取并分析HTTPS数据包。 通过以上步骤,可以在Wireshark中成功抓取并分析HTTPS数据包。这种方法需要具备一定的技术,同时需要注意保护网络安全和隐私。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值