1.6-抓包技术(Burp Suite\Yakit抓包\Web、APP、小程序)

1.6-抓包技术(Burp Suite\Yakit抓包\Web、APP、小程序)

如果要使用抓包软件,基本上第一步都是要安装证书的。原因如下:

  1. 客户端(浏览器或应用)会检测到证书不受信任,并弹出 证书错误(如"您的连接不是私密连接")。
  2. 现代浏览器和应用程序会直接拒绝访问该网站,而不会继续发送请求。
  3. 无法解密 HTTPS 流量,只能看到 TLS 握手信息,但无法获取真正的请求或响应内容。

本地安装BP证书:如下图导出BP证书,导出时的后缀是.cer,导出后直接双击安装即可

注:本地装证书一定要装在"受信任的根证书颁发机构"和"中间证书颁发机构"两个选项里面

​​

模拟器安装BP证书: 此时的证书后缀要改成der,打开共享文件,再打开安卓文件夹,然后把刚才导出的证书拖进去即可。


单机证书进行安装

​起个名字点击确认即可

浏览器安装证书:

Chrome :进入chrome://settings/certificates​,选择"导入"并选择刚才导出的Burp证书,选择"信任此证书用于标识网站"。

Firefox :进入about:preferences#privacy​,点击"查看证书"并导入Burp证书,勾选"信任此证书用于识别网站"。

Burp添加插件:如下图

BP抓包:

浏览器 设置好代理和BP的监听端口即可。

APP:

目标APP,可能有反代理检测或者证书校验导致无法抓包;还有可能有反模拟器和反虚拟化的能力

1、无防护APP-模拟器直接抓包

2、有防护APP-真机绕过&更改内核

3、有防护APP-证书绕过&代理绕过

注意:真机抓包要保证手机和电脑在同一网络

抓微信小程序:

要使用Proxifier来做代理转发,把指定的程序流量转发到BP上,就可以开始抓包了

这款软件要先做好代理服务器的配置

第二再设置代理规则,也就是来指定哪些程序才走代理转发,同样也在"配置文件"里设置

规则名称叫Default的动作不能让它走代理,不然所有进程都走代理了。

Yakit里面抓包叫MITM交互式劫持

点击免配置启动,就可以直接在弹出的谷歌浏览器里面访问目标,访问的目标将会被直接抓取

红框里的就是被抓到的数据

手动劫持就是BP的阻拦包的功能,点击才放行数据包

如果不想要免配置启动,就需要点击下载证书。要记得去掉后缀,然后想BP一样的装证书就好

看好劫持的监听端口,然后在Yakit的代理设置里面做好对应的配置,即可用本地的任意浏览器直接开始抓包了

还可以启用插件,左边列表勾选你要启用哪些插件,这些插件可以去商城里面下载,右边点击启动插件后 再开启就可以对抓到的数据包进行对应的漏洞检测了。

如何使用Yakit抓小程序的包

使用Proxifier强制小程序走Yakit那边设置好的监听端口就行

如果用Yakit抓模拟器里的数据包,这里的监听主机最好用0.0.0.0

相关推荐
网安INF1 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_1 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
李枫月4 小时前
Server2003 B-1 Windows操作系统渗透
网络安全·环境解析·server2003
饮长安千年月7 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
Bruce_Liuxiaowei10 小时前
PHP文件包含漏洞详解:原理、利用与防御
开发语言·网络安全·php·文件包含
2501_9151063211 小时前
Flutter、React Native 项目如何搞定 iOS 上架?从构建 IPA 到上传 App Store 的实战流程全解析
websocket·网络协议·tcp/ip·http·网络安全·https·udp
网安INF12 小时前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入
Bruce_Liuxiaowei14 小时前
深入理解PHP安全漏洞:文件包含与SSRF攻击全解析
开发语言·网络安全·php
痴人说梦梦中人20 小时前
自建 dnslog 回显平台:渗透测试场景下的隐蔽回显利器
web安全·网络安全·渗透测试·php·工具
Web极客码1 天前
如何轻松、安全地管理密码(新手指南)
计算机网络·安全·web安全·网络安全