burpsuite 抓客户端包数据

有时候,在拦截富客户端软件时,我们通常需要使用隐形代理(Invisible)。客户端软件通常是指运行在浏览器之外的客户端软件,这就意味着它本身不具有HTTP代理是属性。当它进行网络通信时,客户端将无法使代理感知或者无法由代理进行通信。在Burp中,我们可以使用隐形代理的方式,对通信内容进行代理或拦截,从而对通信的请求和响应消息进行分析。做DNS欺骗,重定向域名,以此来充当代理】(如:微信,默认burpsuite是抓不到包的),这里以www.baidu.com为例

1. 配置hosts文件(将域名对应的ip解析为本机)

Windows操作系统下的目录位置Windows/System32/drivers/etc/hosts

Linux或者Unix下的目录为/etc/hosts

127.0.0.1 vrmo.mo.cn # 这里表示可以设置多个域名对应一个ip

127.0.0.1 www.baidu.com

2. Hostname Resolution(将域名与真正的ip对应起来)

我们需要把Burp拦截的流量转发给原始请求的服务器,欺骗客户端软件,将流量发送到Burp监听的端口上,再由Burp将流量转发给真实的服务器。

Options->Connections->Hostname Resolution

image

3. 配置Proxy监听

Proxy->Options

image

注意: 当选择 80 端口时,如果选择 Loopback only 或 Specific address 有可能无法勾选 Running

如果要抓https包,还要监听 443 端口,并单独生成指定域名的证书

image

现在可以在微信浏览器访问 www.baidu.com 看看了

image

Burp Suite的非HTTP协议扩展(NoPE)代理和DNS

https://android.ctolib.com/summitt-Burp-Non-HTTP-Extension.html

https://iassas.com/archives/ffc80a19.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

友情链接更多精彩内容