APP、小程序、exe客户端抓包
一、前言
平常进行渗透测试时,大部分都是在浏览器中抓取网站的http和htpps的流量进行测试,像APP、小程序以及exe客户端的测试较少。所以这就简单总结下APP、微信小程序以及exe的抓包测试的技巧。
二、利用工具
主要利用的工具为以下4个。
1.BurpSuite
2.Fiddler
3.Proxifier
4.夜神模拟器
三、方法
1.BurpSuite抓取APP数据包
在Burp中新添加一个代理监听器,监听的IP为本机的内网IP,端口只要不冲突即可。
模拟器中设置WLAN,修改网络
代理设置为手动,代理服务器主机名填Burp的IP,代理服务器端口填Burp监听的端口。
导入证书,模拟器中的浏览器访问http://ip:port(IP为Burp监听的IP,Burp监听的端口)。
因为安卓安装不了.der,所以将.der改为.cer,后在设置->安全中选择从SD卡中安装证书,凭据用途选择WLAN,安装即可。
最后就可以愉快地进行抓包测试啦。
BurpSuite+Proxifier抓取小程序,exe数据包
小程序
在任务管理器中找到小程序的进程。
右键打开文件所在位置,可以看到为WeChatApp.exe
将其添加进代理规则中
之后就可以愉快进行抓包啦
2.exe
抓exe的话,同样和小程序一样,将要抓取的应用程序添加进代理规则即可
浏览器的访问百度,可以看到成功抓取数据包。
3. Fiddler与BurpSuite联动
Fiddler介绍
Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。
联动Burp抓包
当开启Fiddler时,它会自动代替windows的系统代理,并改为127.0.0.1:8888。
如果不想代替系统代理,可以在Tools->Options->Connections中不要勾选Act as system proxy on startup即可
如何联动呢?在Tools->Options->Gateway选择第三个设置为Burp监听的IP和端口127.0.0.1:8080
在浏览器中设置代理
可以看到Fiddler的成功转发到Burp。
发表评论