Proxifer+BurpSuite 抓取PC客户端HTTP(s)数据包

VSole2022-01-12 06:57:23

针对PC客户端(C/S架构)的渗透测试,抓包是一个挡在我们前面的问题。如果可以使用BurpSuite抓取客户端的HTTP(S)流量,那么测试过程将更有效率,也更有利于漏洞挖掘。本文分享一个抓取PC客户端HTTP(s)数据包的小技巧。


01、Proxifier设置

(1)下载并安装Proxifier

(2)配置代理服务器

A、开启HTTP协议

Proxifier默认是关闭HTTP协议的,需要手动开启。

打开软件,依次选择,配置文件-->高级-->HTTP代理服务器-->启用HTTP代理服务器支持。

B、设置代理服务器,配置文件-->代理服务器->添加。(与BurpSuite代理设置匹配)

C、设置代理规则,填写需要抓包的应用程序名称,选择Proxy HTTP 127.0.0.1

启用es规则,Default 设置为Direct,这样就可以抓取es客户端的数据包。

02、BurpSuite设置

1、打开Burpsuite->Proxy->Options,增加本地监听端口 8888

 2、打开客户端软件进行操作,在BurpSuite就可以抓取HTTP和HTTPS数据包。


以上,记录和分享一个客户端抓包的小技巧。

有任何问题欢迎留言评论,我是Bypass,一个网络安全爱好者。

proxifier代理服务器
本作品采用《CC 协议》,转载必须注明作者和本文链接
#默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true. #这里是当前获得的session的id. 可以看到 cs 成功接收到 shell右键 Interact 调出 beacon 界面,net view 查看当前域中计算机列表,然后执行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木马首先创建监听器用于木马回连,Host 为 cs 服务端的 ipAttacks->Packages->Windows Executable?需要派生的目标右击选择Spawn,然后创建一个?
针对PC客户端(C/S架构)的渗透测试,抓包是一个挡在我们前面的问题。如果可以使用BurpSuite抓取客户端的HTTP(S)流量,那么测试过程将更有效率,也更有利于漏洞挖掘。本文分享一个抓取PC客户端HTTP(s)数据包的小技巧。
OKHTTP3抓包绕过
2021-09-26 15:58:35
同样是之前做的那个项目,除了加壳还用了OKhttp3,导致burp等工具无法抓到该应用的通信请求,本次我们使用proxifier注入模拟器进程转发流量的方式,就能让一些APP的防抓包机制失效,快来看看吧
reGeorg是reDuh的继承者,利用了会话层的socks5协议,主要功能是把内网服务器端口的数据通过的数据通过HTTP/HTTPS隧道转发到本机,实现基于HTTP协议的通信。
0x01 前言使用Burpsuite进行渗透测试时经常会遇到的这两个场景:1.目标站点在国内,但测试时不想暴露自己的真实IP,或者仅允许指定的白名单IP才能访问,2.目标站点在国外,需要翻墙后才能访问。
在内网横向过程中,经常会用frp、狗洞、nps等工具,在内网环境中搭建一个反向socks5代理,方便红队人员开展内网渗透工作。socksProxyVersion版本号是5或者是4,默认是5版本,也就是Socks5代理,这里也可以指定。
本文主要介绍在对APP渗透测试的时候,对于APP “抓不到包” “点击无反应” “网络错误” 等解决思路。
App 服务端测试基本就是 Web 安全那一套,但如果抓不到服务器的包?模拟器和测试手机的安卓版本建议在 7 以下,生态较好。
VSole
网络安全专家