推薦一款超棒的抓包分析工具 - Burp Suite

大家好,

本篇文章我們聊聊一款超級好用的抓包分析工具,即:Burp Suite

Burp Suite,簡稱 BP 工具,一般作爲滲透測試工具,是一款用於攻擊 Web 應用程序的集成平臺

主要功能模塊包含:

官網地址:

https://portswigger.net/burp

1、破解

根據系統類型,下載對應版本的 BP 應用軟件

PS:推薦下載 Professional 專業版

下載地址:

https://portswigger.net/burp/releases

破解 BP 工具有多種方式,這裏推薦使用 BurpLoaderKeygen 來進行註冊

破解補丁:

https://github.com/h3110w0r1d-y/BurpLoaderKeygen

註冊方法可以查看項目 readme 來進行,需要注意的是,破解的前提是本機爲 JDK9+

BP 軟件主界面圖如下:

2、安裝配置證書

這裏以 Mac、iPhone 爲例進行講解

2-1 Mac 安裝證書

爲了抓取 https 的數據包,我們需安裝配置證書

首先,我們從 BP 工具中導出「 der 」格式的證書文件

然後安裝證書

最後,並在鑰匙串中配置證書的訪問權限即可

2-2  iphone 安裝證書

首先,我們只需要將上面的證書文件導入到手機中(微信文件傳輸助手、隔空投送等)

然後,在「 通用 - 設備管理 - PortSwigger CA」安裝證書

最後,在「 通用 - 關於本機 - 證書信任設置 - 選中信任 PortSwigger CA 證書 」

3、抓包

下面聊聊幾種常見的抓包場景

3-1 Chrome 瀏覽器

首先,我們配置 BP 工具 Proxy Listeners 信息,指定監聽地址及端口號

這裏默認監聽本機及 8080 端口號

然後,在 Chrome 安裝一款插件「 Proxy SwitchyOmega 」,並且新建一個情景模式,並啓用它

該情景模式地址與端口號與 BP 工具中保持一致

接着,在 BP 工具 Proxy 模塊下的 Intercept Tab 標籤下,關閉數據攔截功能,即:Intercept is off

最後,訪問某一個網站,在 BP 工具 Proxy 模塊下的 HTTP history Tab 標籤下就展示了數據包列表

3-2  PC 端小程序

首先,我們根據 BP 工具配置的 Proxy Listeners 信息,在網絡管理中配置代理

即:網頁代理(HTTP)、安全網頁代理(HTTPS)

然後,保證 BP 工具的數據攔截功能已經關閉

最後,在 PC 微信中打開小程序,數據包都會在 BP 工具中展示出來

3-3 App 應用

首先,查看 PC 端實際的 ip 地址,配置 BP 工具代理信息爲該 ip 地址,端口號保持默認 8080

然後,保證手機和 PC 在同一局域網,配置代理爲手動模式

這樣,App 端的數據包都會展示在 BP 工具 Proxy 列表中

3-4  補充一下

Proxy 模塊提供了過濾功能,我們可以通過關鍵字、正則、響應類型、響應碼等對數據進行過濾

4、攔截及數據修改

和 Charles、FD 類似,BP 工具同樣也支持數據攔截及修改功能

操作步驟如下:

首先,在 Proxy 設置選項卡中開啓請求攔截、響應攔截,並配置攔截條件

PS:通過 Domain、IP、URL 及布爾運算符自定義攔截規則

然後,在 Intercept Tab 面板開啓攔截功能,即:Intercept is on

最後訪問目標地址,在 Intercept Tab 面板對請求參數、響應內容進行修改,結合 Forward(前進)、Drop(不處理)功能按鈕,來完成對數據的攔截及修改的目的

除了抓包,BP 工具還內置了很多實用的功能,這部分內容大家可以查閱資源自行進行拓展

本文由 Readfog 進行 AMP 轉碼,版權歸原作者所有。
來源https://mp.weixin.qq.com/s/uphqVfYM8VKjpO38myTV5Q