推薦一款超棒的抓包分析工具 - Burp Suite
大家好,
本篇文章我們聊聊一款超級好用的抓包分析工具,即:Burp Suite
Burp Suite,簡稱 BP 工具,一般作爲滲透測試工具,是一款用於攻擊 Web 應用程序的集成平臺
主要功能模塊包含:
-
Proxy 模塊
抓包、數據攔截及數據包修改
-
Target 模塊
Site map 站點記錄及分析
-
Intruder 模塊
暴力破解
-
Repeater 模塊
重放工具
-
Decoder 模塊
編 / 解碼工具
-
Comparer 模塊
內容比對
官網地址:
https://portswigger.net/burp
1、破解
根據系統類型,下載對應版本的 BP 應用軟件
PS:推薦下載 Professional 專業版
下載地址:
https://portswigger.net/burp/releases
破解 BP 工具有多種方式,這裏推薦使用 BurpLoaderKeygen 來進行註冊
破解補丁:
https://github.com/h3110w0r1d-y/BurpLoaderKeygen
註冊方法可以查看項目 readme 來進行,需要注意的是,破解的前提是本機爲 JDK9+
BP 軟件主界面圖如下:
2、安裝配置證書
這裏以 Mac、iPhone 爲例進行講解
2-1 Mac 安裝證書
爲了抓取 https 的數據包,我們需安裝配置證書
首先,我們從 BP 工具中導出「 der 」格式的證書文件
然後安裝證書
最後,並在鑰匙串中配置證書的訪問權限即可
2-2 iphone 安裝證書
首先,我們只需要將上面的證書文件導入到手機中(微信文件傳輸助手、隔空投送等)
然後,在「 通用 - 設備管理 - PortSwigger CA」安裝證書
最後,在「 通用 - 關於本機 - 證書信任設置 - 選中信任 PortSwigger CA 證書 」
3、抓包
下面聊聊幾種常見的抓包場景
3-1 Chrome 瀏覽器
首先,我們配置 BP 工具 Proxy Listeners 信息,指定監聽地址及端口號
這裏默認監聽本機及 8080 端口號
然後,在 Chrome 安裝一款插件「 Proxy SwitchyOmega 」,並且新建一個情景模式,並啓用它
該情景模式地址與端口號與 BP 工具中保持一致
接着,在 BP 工具 Proxy 模塊下的 Intercept Tab 標籤下,關閉數據攔截功能,即:Intercept is off
最後,訪問某一個網站,在 BP 工具 Proxy 模塊下的 HTTP history Tab 標籤下就展示了數據包列表
3-2 PC 端小程序
首先,我們根據 BP 工具配置的 Proxy Listeners 信息,在網絡管理中配置代理
即:網頁代理(HTTP)、安全網頁代理(HTTPS)
然後,保證 BP 工具的數據攔截功能已經關閉
最後,在 PC 微信中打開小程序,數據包都會在 BP 工具中展示出來
3-3 App 應用
首先,查看 PC 端實際的 ip 地址,配置 BP 工具代理信息爲該 ip 地址,端口號保持默認 8080
然後,保證手機和 PC 在同一局域網,配置代理爲手動模式
這樣,App 端的數據包都會展示在 BP 工具 Proxy 列表中
3-4 補充一下
Proxy 模塊提供了過濾功能,我們可以通過關鍵字、正則、響應類型、響應碼等對數據進行過濾
4、攔截及數據修改
和 Charles、FD 類似,BP 工具同樣也支持數據攔截及修改功能
操作步驟如下:
首先,在 Proxy 設置選項卡中開啓請求攔截、響應攔截,並配置攔截條件
PS:通過 Domain、IP、URL 及布爾運算符自定義攔截規則
然後,在 Intercept Tab 面板開啓攔截功能,即:Intercept is on
最後訪問目標地址,在 Intercept Tab 面板對請求參數、響應內容進行修改,結合 Forward(前進)、Drop(不處理)功能按鈕,來完成對數據的攔截及修改的目的
除了抓包,BP 工具還內置了很多實用的功能,這部分內容大家可以查閱資源自行進行拓展
本文由 Readfog 進行 AMP 轉碼,版權歸原作者所有。
來源:https://mp.weixin.qq.com/s/uphqVfYM8VKjpO38myTV5Q