1.6-抓包技術(Burp Suite\Yakit抓包\Web、APP、小程序)
如果要使用抓包軟件,基本上第一步都是要安裝證書的。原因如下:
- 客戶端(瀏覽器或應用)會檢測到證書不受信任,并彈出 證書錯誤(如“您的連接不是私密連接”)。
- 現代瀏覽器和應用程序會直接拒絕訪問該網站,而不會繼續發送請求。
- 無法解密 HTTPS 流量,只能看到 TLS 握手信息,但無法獲取真正的請求或響應內容。
?
本地安裝BP證書:如下圖導出BP證書,導出時的后綴是.cer,導出后直接雙擊安裝即可
注:本地裝證書一定要裝在"受信任的根證書頒發機構"和"中間證書頒發機構"兩個選項里面
??
模擬器安裝BP證書: 此時的證書后綴要改成der,打開共享文件,再打開安卓文件夾,然后把剛才導出的證書拖進去即可。
?
單機證書進行安裝
?起個名字點擊確認即可
?
?
瀏覽器安裝證書:
Chrome:進入chrome://settings/certificates
?,選擇“導入”并選擇剛才導出的Burp證書,選擇“信任此證書用于標識網站”。
?
?
Firefox:進入about:preferences#privacy
?,點擊“查看證書”并導入Burp證書,勾選“信任此證書用于識別網站”。
Burp添加插件:如下圖
?
?
BP抓包:
瀏覽器 設置好代理和BP的監聽端口即可。
APP:
目標APP,可能有反代理檢測或者證書校驗導致無法抓包;還有可能有反模擬器和反虛擬化的能力
1、無防護APP-模擬器直接抓包
2、有防護APP-真機繞過&更改內核
3、有防護APP-證書繞過&代理繞過
注意:真機抓包要保證手機和電腦在同一網絡
抓微信小程序:
要使用Proxifier來做代理轉發,把指定的程序流量轉發到BP上,就可以開始抓包了
這款軟件要先做好代理服務器的配置
?
?
第二再設置代理規則,也就是來指定哪些程序才走代理轉發,同樣也在"配置文件"里設置
?
?
規則名稱叫Default的動作不能讓它走代理,不然所有進程都走代理了。
?
?
?
Yakit里面抓包叫MITM交互式劫持
點擊免配置啟動,就可以直接在彈出的谷歌瀏覽器里面訪問目標,訪問的目標將會被直接抓取
?
?
紅框里的就是被抓到的數據
?
?
手動劫持就是BP的阻攔包的功能,點擊才放行數據包
?
?
如果不想要免配置啟動,就需要點擊下載證書。要記得去掉后綴,然后想BP一樣的裝證書就好
?
?
看好劫持的監聽端口,然后在Yakit的代理設置里面做好對應的配置,即可用本地的任意瀏覽器直接開始抓包了
?
?
還可以啟用插件,左邊列表勾選你要啟用哪些插件,這些插件可以去商城里面下載,右邊點擊啟動插件后 再開啟就可以對抓到的數據包進行對應的漏洞檢測了。
?
?
?
如何使用Yakit抓小程序的包
使用Proxifier強制小程序走Yakit那邊設置好的監聽端口就行
如果用Yakit抓模擬器里的數據包,這里的監聽主機最好用0.0.0.0
?