推薦一款超棒的抓包分析工具 - Burp Suite
大家好,我是安果!
本篇文章我們聊聊一款超級好用的抓包分析工具,即:Burp Suite
Burp Suite,簡稱 BP 工具,一般作為滲透測試工具,是一款用于攻擊 Web 應用程序的集成平臺
主要功能模塊包含:
Proxy 模塊
抓包、數(shù)據(jù)攔截及數(shù)據(jù)包修改
Target 模塊
Site map 站點記錄及分析
Intruder 模塊
暴力破解
Repeater 模塊
重放工具
Decoder 模塊
編/解碼工具
Comparer 模塊
內容比對
官網(wǎng)地址:
https://portswigger.net/burp
1、破解
根據(jù)系統(tǒng)類型,下載對應版本的 BP 應用軟件
PS:推薦下載 Professional 專業(yè)版
下載地址:
https://portswigger.net/burp/releases
破解 BP 工具有多種方式,這里推薦使用 BurpLoaderKeygen 來進行注冊
破解補?。?br>
https://github.com/h3110w0r1d-y/BurpLoaderKeygen
注冊方法可以查看項目 readme 來進行,需要注意的是,破解的前提是本機為 JDK9+
BP 軟件主界面圖如下:
2、安裝配置證書
這里以 Mac、iPhone 為例進行講解
2-1 Mac 安裝證書
為了抓取 https 的數(shù)據(jù)包,我們需安裝配置證書
首先,我們從 BP 工具中導出「 der 」格式的證書文件
然后安裝證書
最后,并在鑰匙串中配置證書的訪問權限即可
2-2 iphone 安裝證書
首先,我們只需要將上面的證書文件導入到手機中(微信文件傳輸助手、隔空投送等)
然后,在「 通用 - 設備管理 - PortSwigger CA」安裝證書
最后,在「 通用 - 關于本機 - 證書信任設置 - 選中信任 PortSwigger CA 證書 」
3、抓包
下面聊聊幾種常見的抓包場景
3-1 Chrome 瀏覽器
首先,我們配置 BP 工具 Proxy Listeners 信息,指定監(jiān)聽地址及端口號
這里默認監(jiān)聽本機及 8080 端口號
然后,在 Chrome 安裝一款插件「 Proxy SwitchyOmega 」,并且新建一個情景模式,并啟用它
該情景模式地址與端口號與 BP 工具中保持一致
接著,在 BP 工具 Proxy 模塊下的 Intercept Tab 標簽下,關閉數(shù)據(jù)攔截功能,即:Intercept is off
最后,訪問某一個網(wǎng)站,在 BP 工具 Proxy 模塊下的 HTTP history Tab 標簽下就展示了數(shù)據(jù)包列表
3-2 PC 端小程序
首先,我們根據(jù) BP 工具配置的 Proxy Listeners 信息,在網(wǎng)絡管理中配置代理
即:網(wǎng)頁代理(HTTP)、安全網(wǎng)頁代理(HTTPS)
然后,保證 BP 工具的數(shù)據(jù)攔截功能已經(jīng)關閉
最后,在 PC 微信中打開小程序,數(shù)據(jù)包都會在 BP 工具中展示出來
3-3 App 應用
首先,查看 PC 端實際的 ip 地址,配置 BP 工具代理信息為該 ip 地址,端口號保持默認 8080
然后,保證手機和 PC 在同一局域網(wǎng),配置代理為手動模式
這樣,App 端的數(shù)據(jù)包都會展示在 BP 工具 Proxy 列表中
3-4 補充一下
Proxy 模塊提供了過濾功能,我們可以通過關鍵字、正則、響應類型、響應碼等對數(shù)據(jù)進行過濾
4、攔截及數(shù)據(jù)修改
和 Charles、FD 類似,BP 工具同樣也支持數(shù)據(jù)攔截及修改功能
操作步驟如下:
首先,在 Proxy 設置選項卡中開啟請求攔截、響應攔截,并配置攔截條件
PS:通過 Domain、IP、URL 及布爾運算符自定義攔截規(guī)則
然后,在 Intercept Tab 面板開啟攔截功能,即:Intercept is on
最后訪問目標地址,在 Intercept Tab 面板對請求參數(shù)、響應內容進行修改,結合 Forward(前進)、Drop(不處理)功能按鈕,來完成對數(shù)據(jù)的攔截及修改的目的
除了抓包,BP 工具還內置了很多實用的功能,這部分內容大家可以查閱資源自行進行拓展
作者:星安果
歡迎關注微信公眾號 :AirPython