WEB\APP\小程序\PC-burp\Yakit
抓包工具:
①burp
②yakit
一、抓包技术前提
安装证书:(用哪些抓包软件就要安装哪些软件的证书)
①浏览器安装证书:解决本地抓HTTPS报文
bp导出证书后安装证书,安装在:受信任的根证书颁发机构、中间颁发机构。
②模拟器安装证书:解决模拟器抓HTTPS报文
雷电模拟器为例子:将burp导出的的证书安装到模拟器
③真机器(指的是手机比如ios、鸿蒙、安卓)安装证书:解决真机器抓HTTPS报文
手机模拟器APP抓包:
1、模拟器安装了bp证书
2、在模拟器配置模拟器的网络。一般情况下,模拟器都是使用WIFI接入网络,因此在模拟器的WIFI配置中,设置“代理”,其中代理的ip地址为物理机的以太网适配器/无线局域网适配器的IP地址。而端口则配置一个不和其他要使用端口重复的端口号。
3、在burpsuite上,在监听设置处使用“specific address”配置第二步的IP地址(选择或设置成第二步的IP地址即可),端口也按照第二步的端口号进行配置。
可能遇到的问题:
①APP代理检测(抓不了包)
②APP证书校验(抓不了包)
③APP模拟器检测(运行不了)
小程序抓包:
1、需要使用转发工具:proxifier配合burpsuite
2、在proxifier上配置IP为127.0.0.1(与burp一样)端口为8888(与burp一样)
3、在proxifier上配置代理规则:应用程序处输入要抓的小程序名称.exe(打开小程序,打开任务管理器,在任务管理器中找到小程序的进程,右键进入小程序所在文件夹,找到小程序名称.exe);然后在“动作”设置成“proxy https 127.0.0.1”实现转发。
4、在proxifier代理规则处,将默认的规则的“动作”设置成“direct”,否则会转发大量的数据包无法正确抓到小程序的包。
PC应用抓包:
与小程序抓包同理。
yakit
抓包:使用MITM中间人劫持功能
配置:
1、免配置启动(需要谷歌浏览器)
2、参考burp,下载yakit的证书,安装,然后在yakit左上角系统设置
yakit与burpsuite的区别,抓APP的包时,在yakit的“劫持代理监听主机”处设置成0.0.0.0(监听所有网卡)
抓包工具联动:
1、流量从burpsuite处理再到yakit
①burp正常设置监听127.0.0.1:8088
②yakit设置监听127.0.0.1:8083
③Burpsuite->User options->Connections->Upstream Proxy Servers->添加一条上游代理(SSR-HTTP)
Destination host:目标网站域名或者IP,支持通配符,填写*
Proxy host:SSR-HTTP代理服务器的IP地址,即127.0.0.1
Proxy port:SSR-HTTP的代理端口,即1081
Authentication type:这里选择认证类型,由于SSR本地代理无需认证,这是选择None
2、流量从yakit处理再到burpsuite
①MITM交互式劫持处,“劫持代理监听主机”设置成127.0.0.1,“监听端口”设置8083,然后在“下游代理”处配置代理认证,如burp监听ip为127.0.0.1监听端口为8088,则设置成“http://127.0.0.1:8088”。意思是流量先从yakit的8083经过,再转发到burp的8088端口。
②burpsuit按照普通设置即可。
配置代理抓包:clash->burp->yakit
目的:目标需要梯子;ip需要隐藏
①clash使用全局代理
②burp配置上游代理:Burpsuite->User options->Connections->Upstream Proxy Servers
配置ip:127.0.0.1,配置端口7890(以clash为例子)
③此时浏览器或者系统代理监听burp端口如8888
④burp配置监听ip127.0.0.1,监听端口8888
yakit配置同理,因此从这里看出burp的upstream proxy 和yakit的下游代理是一个回事。
全局协议抓包:
使用工具:wireshark、科来
目的:
①解决部分代理校验:
APP/PC应用检测到物理机使用了代理后,设置策略拒绝被抓包。wireshark、科来抓的是网卡。
②APP/小程序/PC应用
由于应用类型不同,不是所有数据都是https
③蓝队分析TCP/UDP流量