1.6-抓包技术(Burp Suite\Yakit抓包\Web、APP、小程序)

1.6-抓包技术(Burp Suite\Yakit抓包\Web、APP、小程序)

如果要使用抓包软件,基本上第一步都是要安装证书的。原因如下:

  1. 客户端(浏览器或应用)会检测到证书不受信任,并弹出 证书错误(如"您的连接不是私密连接")。
  2. 现代浏览器和应用程序会直接拒绝访问该网站,而不会继续发送请求。
  3. 无法解密 HTTPS 流量,只能看到 TLS 握手信息,但无法获取真正的请求或响应内容。

本地安装BP证书:如下图导出BP证书,导出时的后缀是.cer,导出后直接双击安装即可

注:本地装证书一定要装在"受信任的根证书颁发机构"和"中间证书颁发机构"两个选项里面

​​

模拟器安装BP证书: 此时的证书后缀要改成der,打开共享文件,再打开安卓文件夹,然后把刚才导出的证书拖进去即可。


单机证书进行安装

​起个名字点击确认即可

浏览器安装证书:

Chrome :进入chrome://settings/certificates​,选择"导入"并选择刚才导出的Burp证书,选择"信任此证书用于标识网站"。

Firefox :进入about:preferences#privacy​,点击"查看证书"并导入Burp证书,勾选"信任此证书用于识别网站"。

Burp添加插件:如下图

BP抓包:

浏览器 设置好代理和BP的监听端口即可。

APP:

目标APP,可能有反代理检测或者证书校验导致无法抓包;还有可能有反模拟器和反虚拟化的能力

1、无防护APP-模拟器直接抓包

2、有防护APP-真机绕过&更改内核

3、有防护APP-证书绕过&代理绕过

注意:真机抓包要保证手机和电脑在同一网络

抓微信小程序:

要使用Proxifier来做代理转发,把指定的程序流量转发到BP上,就可以开始抓包了

这款软件要先做好代理服务器的配置

第二再设置代理规则,也就是来指定哪些程序才走代理转发,同样也在"配置文件"里设置

规则名称叫Default的动作不能让它走代理,不然所有进程都走代理了。

Yakit里面抓包叫MITM交互式劫持

点击免配置启动,就可以直接在弹出的谷歌浏览器里面访问目标,访问的目标将会被直接抓取

红框里的就是被抓到的数据

手动劫持就是BP的阻拦包的功能,点击才放行数据包

如果不想要免配置启动,就需要点击下载证书。要记得去掉后缀,然后想BP一样的装证书就好

看好劫持的监听端口,然后在Yakit的代理设置里面做好对应的配置,即可用本地的任意浏览器直接开始抓包了

还可以启用插件,左边列表勾选你要启用哪些插件,这些插件可以去商城里面下载,右边点击启动插件后 再开启就可以对抓到的数据包进行对应的漏洞检测了。

如何使用Yakit抓小程序的包

使用Proxifier强制小程序走Yakit那边设置好的监听端口就行

如果用Yakit抓模拟器里的数据包,这里的监听主机最好用0.0.0.0

相关推荐
世界尽头与你18 小时前
MacOS红队常用攻击命令
安全·macos·网络安全
游戏开发爱好者81 天前
使用克魔助手查看iOS 应用程序使用历史记录和耗能历史记录
websocket·网络协议·tcp/ip·http·网络安全·https·udp
jingshaoyou2 天前
【11】Strongswan processor 详解1
网络·网络安全
拾柒SHY2 天前
WEB安全-CTF中的PHP反序列化漏洞
web安全·网络安全
白猫a٩2 天前
记一次某网络安全比赛三阶段webserver应急响应解题过程
安全·web安全·网络安全
浩浩测试一下2 天前
网络安全中信息收集需要收集哪些信息了?汇总
安全·web安全·网络安全·oracle·sqlite·系统安全·可信计算技术
一口一个橘子2 天前
[ctfshow web入门] web40
前端·web安全·网络安全
Alfadi联盟 萧瑶2 天前
文件上传、读取与包含漏洞解析及防御实战
网络安全
网络安全工程师老王2 天前
clickhouse注入手法总结
数据库·clickhouse·web安全·网络安全·信息安全
曼岛_2 天前
【零基础实战】Ubuntu搭建DVWA漏洞靶场全流程详解(附渗透测试示例)
ubuntu·网络安全·黑客