本篇文章我们聊聊一款超级好用的抓包分析工具,即:Burp Suite
Burp Suite,简称 BP 工具,一般作为渗透测试工具,是一款用于攻击 Web 应用程序的集成平台
主要功能模块包含:
Proxy 模块
抓包、数据拦截及数据包修改
Target 模块
Site map 站点记录及分析
Intruder 模块
暴力破解
Repeater 模块
重放工具
Decoder 模块
编/解码工具
Comparer 模块
内容比对
官网地址:
https://portswigger.net/burp
1、破解
根据系统类型,下载对应版本的 BP 应用软件
PS:推荐下载 Professional 专业版
下载地址:
https://portswigger.net/burp/releases
破解 BP 工具有多种方式,这里推荐使用 BurpLoaderKeygen 来进行注册
破解补丁:
https://github.com/h3110w0r1d-y/BurpLoaderKeygen
注册方法可以查看项目 readme 来进行,需要注意的是,破解的前提是本机为 JDK9+
BP 软件主界面图如下:
2、安装配置证书
这里以 Mac、iPhone 为例进行讲解
2-1 Mac 安装证书
为了抓取 https 的数据包,我们需安装配置证书
首先,我们从 BP 工具中导出「 der 」格式的证书文件
然后安装证书
最后,并在钥匙串中配置证书的访问权限即可
2-2 iphone 安装证书
首先,我们只需要将上面的证书文件导入到手机中(微信文件传输助手、隔空投送等)
然后,在「 通用 - 设备管理 - PortSwigger CA」安装证书
最后,在「 通用 - 关于本机 - 证书信任设置 - 选中信任 PortSwigger CA 证书 」
3、抓包
下面聊聊几种常见的抓包场景
3-1 Chrome 浏览器
首先,我们配置 BP 工具 Proxy Listeners 信息,指定监听地址及端口号
这里默认监听本机及 8080 端口号
然后,在 Chrome 安装一款插件「 Proxy SwitchyOmega 」,并且新建一个情景模式,并启用它
该情景模式地址与端口号与 BP 工具中保持一致
接着,在 BP 工具 Proxy 模块下的 Intercept Tab 标签下,关闭数据拦截功能,即:Intercept is off
最后,访问某一个网站,在 BP 工具 Proxy 模块下的 HTTP history Tab 标签下就展示了数据包列表
3-2 PC 端小程序
首先,我们根据 BP 工具配置的 Proxy Listeners 信息,在网络管理中配置代理
即:网页代理(HTTP)、安全网页代理(HTTPS)
然后,保证 BP 工具的数据拦截功能已经关闭
最后,在 PC 微信中打开小程序,数据包都会在 BP 工具中展示出来
3-3 App 应用
首先,查看 PC 端实际的 ip 地址,配置 BP 工具代理信息为该 ip 地址,端口号保持默认 8080
然后,保证手机和 PC 在同一局域网,配置代理为手动模式
这样,App 端的数据包都会展示在 BP 工具 Proxy 列表中
3-4 补充一下
Proxy 模块提供了过滤功能,我们可以通过关键字、正则、响应类型、响应码等对数据进行过滤
4、拦截及数据修改
和 Charles、FD 类似,BP 工具同样也支持数据拦截及修改功能
操作步骤如下:
首先,在 Proxy 设置选项卡中开启请求拦截、响应拦截,并配置拦截条件
PS:通过 Domain、IP、URL 及布尔运算符自定义拦截规则
然后,在 Intercept Tab 面板开启拦截功能,即:Intercept is on
最后访问目标地址,在 Intercept Tab 面板对请求参数、响应内容进行修改,结合 Forward(前进)、Drop(不处理)功能按钮,来完成对数据的拦截及修改的目的
除了抓包,BP 工具还内置了很多实用的功能,这部分内容大家可以查阅资源自行进行拓展
如果你觉得文章还不错,请大家 点赞、分享、留言 下,因为这将是我持续输出更多优质文章的最强动力!
在这里还是要推荐下我自己建的软件测试学习Q群:746506216,群里都是学测试的,如果你想学或者正在学习测试,欢迎你加入,大家都是测试党,不定期分享干货(只有软件测试相关的),包括我自己整理的一份2022最新的Python自动化测试进阶资料和零基础教学,欢迎进阶中和对测试感兴趣的小伙伴加入!