渗透测试---burpsuite(5)web网页端抓包与APP渗透测试

声明:学习素材来自b站up【泷羽Sec】,侵删,若阅读过程中有相关方面的不足,还请指正,本文只做相关技术分享,切莫从事违法等相关行为,本人与泷羽sec团队一律不承担一切后果

视频地址:泷羽---bp(5)

目录

一、web网页端抓包

1.使用burpsuite内置浏览器进行抓包

2.使用第三方浏览器进行抓包

下载burpsuite证书

二、在app上进行抓包

1.首先下载一个app模拟器

2.然后将burpsuite的证书下载下来将后缀名改成.cer

3.然后将证书拖进去模拟器里面

4.然后下载证书并命名

5.然后设置锁屏

6.设置代理


一、web网页端抓包

1.使用burpsuite内置浏览器进行抓包

点击就会跳出内置浏览器了

在内置浏览器中不用配置代理只需要开启proxy的拦截功能就能抓包了。

2.使用第三方浏览器进行抓包

以火狐为例

打开火狐浏览器的设置:

1.点击常规

2.打开网络设置

设置手动配置代理为burpsuite的回环地址。

下载burpsuite证书

可以在火狐url上输入burp/ 进行下载证书

打开设置的隐私与安全的查看证书

将burpsuite的证书进行导入到证书颁发机构即可

然后默认下一步确定即可,因为我之前已经导入了,就不做演示了。

然后打开拦截就可以开启抓包了。

二、在app上进行抓包

1.首先下载一个app模拟器

这边以雷电模拟器为例

2.然后将burpsuite的证书下载下来将后缀名改成.cer

3.然后将证书拖进去模拟器里面

拖进去就是这么一个界面

4.然后下载证书并命名

5.然后设置锁屏

设置完之后下方会有一个已安装burp。

6.设置代理

将WLAN图标拖动下来

长按图标进入设置界面

然后点击设置

然后编辑即可

选择手动配置

查看本机的ip信息

然后在burpsuite上配置添加本地的代理

在模拟器上配置保存即可

然后bp开启拦截就可以抓到app上的包了


好啦,本文的内容就介绍到这了,希望对你有所帮助咯。

相关推荐
飞凌嵌入式20 分钟前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源
●VON32 分钟前
CANN安全与隐私:从模型加固到数据合规的全栈防护实战
人工智能·安全
程序员清洒1 小时前
CANN模型安全:从对抗防御到隐私保护的全栈安全实战
人工智能·深度学习·安全
秋邱1 小时前
不仅是极速:从 CANN SHMEM 看 AIGC 集群通信的“安全微操”艺术
安全·aigc
初恋叫萱萱1 小时前
CANN 生态安全加固指南:构建可信、鲁棒、可审计的边缘 AI 系统
人工智能·安全
麦聪聊数据3 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构
m0_466525293 小时前
绿盟科技风云卫AI安全能力平台成果重磅发布
大数据·数据库·人工智能·安全
晚霞的不甘4 小时前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha4 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)4 小时前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全