前言
在使用抓包工具时总会遇到一些问题,例如不能翻墙抓包、抓包时会抓到其他网址等等,下面主要记录的一些常用的抓包姿势
设置二层代理
通常也叫顶层代理,点击代理设置,来到网络连接下的,上游代理服务器,如图点击Add选项进行添加
*代表所有
- Destin ation host:为目标地址
- Proxy host:代理的地址
- Proxy port:代理的端口
添加成功后,勾选启用可以看见成功访问YouTube
只抓取指定目标的数据包
有时候只想抓这个目标的数据包,但是莫名其妙的抓到其他毫无相干的数据包,着实烦人
解决方法如下:
点击目标,在地点图找到你想要的url地址,然后右键添加到范围即可
最后在代理设置的请求拦截规则中,选中如图的选项。这时候burpsuite只会指定这个url地址进行拦截抓包了
爆破模块
指定关键字过滤
指定请求后的Token值爆破
可以看见每次请求都会与源码中的token一致
抓包并且发送到爆破模块
如图进行设置
这里主要看第二个payload的设置,payload类型为grep的内容(这里不讲解payload1如何设置,过于基础,略过)
由于token的唯一性,所以线程为一次。在burp suite的新版本中,如图进行设置就好了
滑到最下面,设置总是追踪重定向302。为什么要设置总是重定向,因为token的关系,我们要知道重定向后的返回包内容
在设置中的查找内容点击添加,然后点击完成请求
选中返回包的token值,然后点击ok即可
这时候返回到payload设置,可以发现多了一行正则规则,这是刚才选中的token产生的正则规则。最后粘贴token值到第一次请求发包的内容
最后在进行过滤错误回显,开始攻击
可以看见成功爆破出,1代表有,0是没有,所以成功爆破出密码,且返回包输出为admin密码正确
安卓模拟器抓包
安装模拟器
我使用的是夜神模拟器
- 官网
https://www.yeshen.com/
配置模拟器代理
如图设置burp的代理,为本地ip和端口
打开kali,访问burp的代理ip和端口
生成证书
首先生成android可用的证书,生成pem格式证书
openssl x509 -inform der -in cacert.der -out a.pem
查看内容
openssl x509 -subject_hash_old -in a.pem
修改pem文件名字,为红框处再加 .0
证书导入
添加环境变量,复制夜神模拟器安装目录的bin下的路径
现在我们来到模拟器里, 点击设置然后滑倒最下面,进入到关于平板电脑
然后再滑到最下面,一直点击版本号,直到处于开发者模式
这时候返回设置可以发现多了个开发者选项
点击进去,然后开启USB调试
这时候电脑打开cmd命令行,查看机器
adb devices
依次执行
adb root // 提升到root权限
adb remount //重新挂载system分区
adb push E:\9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录
返回模拟器,查看系统证书就会发现成功安装。 设置 - 安全 - 信任的凭据
抓包
长按WiFi才能修改配置,如图设置代理为 burp 的代理地址和端口
首次配置好后,重启下模拟器
打开浏览器测试,可以看见抓包成功
微信小程序打开美团,可以看见抓包成功