Burpsuite抓包的基本配置
1.准备好我们的Bp软件,本地配置如图所示,这里使用firefox举例子,我们可以下载FoxyProxy直接配置127.0.0.1:8080
这个插件可以更方便的切换你去抓本地还是https的包
当然也可以在浏览器的设置里=>常规=>网络=>设置
然后点击Intercept is off,就开始抓包了
2.配置https代理,安装CA证书
(1)
打开burp 以及服务器代理
登陆 http://burp/。点击右上角CA 下载证书
打开该证书并安装
(2)
打开bp的proxy=>Options=>Edit=>certificate
3.使用代理软件让抓包走代理IP设置
使用Burpsuite进行渗透测试时经常会遇到的这两个场景:1.目标站点在国内,但测试时不想暴露自己的真实IP,或者仅允许指定的白名单IP才能访问,2.目标站点在国外,需要FQ后才能访问。
打开v2rayN客户端,将HTTP代理模式设置为:开启HTTP代理,并自动配置代理服务器(全局代理),然后找一个可用的代理节点来测试看下是否能够FQ。(clash同理)
自动配置代理服务器,所以无需再去手动开启,SS/SSR默认本地端口一般为1080(SOCKS)和1081(HTTP)。
接着我们在谷歌浏览器用Proxy SwitchyOmega插件选择系统代理即可,或者手动设置SOCKS/HTTP。
完成SSR-HTTP代理的设置后就可以FQ浏览国外网站了,但不能同时再去设置一个Burpsuite的HTTP代理来抓取网站的数据包。
下面我们就来看一下如何设置双层代理吧(HTTP+HTTP或SOCKS+HTTP)。
1. 上游代理
第一层代理:跟平时设置Burpsuite代理是一样的,打开Burpsuite->Proxy->Proxy Listeners。
谷歌浏览器用Proxy SwitchyOmega插件设置个一样的代理服务器和端口即可。
第二层代理:
Burpsuite->User options->Connections->Upstream Proxy Servers->添加一条上游代理(SSR-HTTP)。
有8个设置项,只需填前4个即可,或者使用SSR-SOCKS也是可以的,最终的效果都是一样的,就不写了。
Destination host:目标网站域名或者IP,支持通配符,在本例中,我直接填写*
Proxy host:SSR-HTTP代理服务器的IP地址,即127.0.0.1
Proxy port:SSR-HTTP的代理端口,即1081
Authentication type:这里选择认证类型,由于SSR本地代理无需认证,这是选择None
两层代理都设置完成后就可以用http://myip.ipip.net这个网站来抓包测试一下,看最终返回的是我们的公网IP还是SSR代理IP?如果为SSR代理IP则说明是OK的。
需要在User opotions=>upstream proxy servers添加
ss一般为127.0.0.1:1080
clash为127.0.0.1:7890
这个时候我们不久可以正常去google也可以去抓包
乱码小技巧:
响应包中如果存在中文字符时可能会出现乱码,可通过在User Options->Display修改以下两个选项来解决。
1.修改编码为UTF-8/GBK/GB2312,
2.设置一个中文字体,非中文字体可不行哦。