1.6-抓包技术(Burp Suite\Yakit抓包\Web、APP、小程序)

1.6-抓包技术(Burp Suite\Yakit抓包\Web、APP、小程序)

如果要使用抓包软件,基本上第一步都是要安装证书的。原因如下:

  1. 客户端(浏览器或应用)会检测到证书不受信任,并弹出 证书错误(如"您的连接不是私密连接")。
  2. 现代浏览器和应用程序会直接拒绝访问该网站,而不会继续发送请求。
  3. 无法解密 HTTPS 流量,只能看到 TLS 握手信息,但无法获取真正的请求或响应内容。

本地安装BP证书:如下图导出BP证书,导出时的后缀是.cer,导出后直接双击安装即可

注:本地装证书一定要装在"受信任的根证书颁发机构"和"中间证书颁发机构"两个选项里面

​​

模拟器安装BP证书: 此时的证书后缀要改成der,打开共享文件,再打开安卓文件夹,然后把刚才导出的证书拖进去即可。


单机证书进行安装

​起个名字点击确认即可

浏览器安装证书:

Chrome :进入chrome://settings/certificates​,选择"导入"并选择刚才导出的Burp证书,选择"信任此证书用于标识网站"。

Firefox :进入about:preferences#privacy​,点击"查看证书"并导入Burp证书,勾选"信任此证书用于识别网站"。

Burp添加插件:如下图

BP抓包:

浏览器 设置好代理和BP的监听端口即可。

APP:

目标APP,可能有反代理检测或者证书校验导致无法抓包;还有可能有反模拟器和反虚拟化的能力

1、无防护APP-模拟器直接抓包

2、有防护APP-真机绕过&更改内核

3、有防护APP-证书绕过&代理绕过

注意:真机抓包要保证手机和电脑在同一网络

抓微信小程序:

要使用Proxifier来做代理转发,把指定的程序流量转发到BP上,就可以开始抓包了

这款软件要先做好代理服务器的配置

第二再设置代理规则,也就是来指定哪些程序才走代理转发,同样也在"配置文件"里设置

规则名称叫Default的动作不能让它走代理,不然所有进程都走代理了。

Yakit里面抓包叫MITM交互式劫持

点击免配置启动,就可以直接在弹出的谷歌浏览器里面访问目标,访问的目标将会被直接抓取

红框里的就是被抓到的数据

手动劫持就是BP的阻拦包的功能,点击才放行数据包

如果不想要免配置启动,就需要点击下载证书。要记得去掉后缀,然后想BP一样的装证书就好

看好劫持的监听端口,然后在Yakit的代理设置里面做好对应的配置,即可用本地的任意浏览器直接开始抓包了

还可以启用插件,左边列表勾选你要启用哪些插件,这些插件可以去商城里面下载,右边点击启动插件后 再开启就可以对抓到的数据包进行对应的漏洞检测了。

如何使用Yakit抓小程序的包

使用Proxifier强制小程序走Yakit那边设置好的监听端口就行

如果用Yakit抓模拟器里的数据包,这里的监听主机最好用0.0.0.0

相关推荐
儒道易行5 小时前
【攻防实战】Redis未授权RCE联动metasploit打穿三层内网(上)
数据库·redis·网络安全·缓存
small_white_robot7 小时前
vulnerable_docker_containement 靶机
运维·网络·web安全·网络安全·docker·容器
Bruce_Liuxiaowei1 天前
[特殊字符] C&C服务器:网络攻击的指挥中心
运维·服务器·网络安全
-曾牛2 天前
深入浅出 SQL 注入
网络·sql·安全·网络安全·渗透测试·sql注入·盲注
汤愈韬2 天前
IIS服务器
windows·网络安全
-曾牛2 天前
从零到一:XSS靶场 haozi.me 全关卡通关教程(含冷知识汇总)
前端·网络安全·渗透测试·靶场·xss·攻略·靶场教程
挨踢攻城2 天前
网络安全 | 如何防御勒索软件?
安全·web安全·网络安全·php·厦门微思网络·防疫勒索软件
belldeep2 天前
网络安全:Apache Druid 安全漏洞
网络安全·apache·druid
Whoami!2 天前
6-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸侦查客户端指纹
网络安全·信息安全·客户端侦查
Whoami!2 天前
6-2〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸利用WORD宏让客户端执行命令
网络安全·信息安全·oscp·宏文件攻击