Burpsuite抓包的基本配置

1.准备好我们的Bp软件,本地配置如图所示,这里使用firefox举例子,我们可以下载FoxyProxy直接配置127.0.0.1:8080

 

 

 

 

 

 这个插件可以更方便的切换你去抓本地还是https的包

当然也可以在浏览器的设置里=>常规=>网络=>设置

 

然后点击Intercept is off,就开始抓包了

 

 

 

 

 

 2.配置https代理,安装CA证书

(1)

打开burp 以及服务器代理

登陆 http://burp/。点击右上角CA 下载证书

 

 

打开该证书并安装

(2)

打开bp的proxy=>Options=>Edit=>certificate

 

 3.使用代理软件让抓包走代理IP设置

使用Burpsuite进行渗透测试时经常会遇到的这两个场景:1.目标站点在国内,但测试时不想暴露自己的真实IP,或者仅允许指定的白名单IP才能访问,2.目标站点在国外,需要FQ后才能访问。

 

打开v2rayN客户端,将HTTP代理模式设置为:开启HTTP代理,并自动配置代理服务器(全局代理),然后找一个可用的代理节点来测试看下是否能够FQ。(clash同理)

 

 

自动配置代理服务器,所以无需再去手动开启,SS/SSR默认本地端口一般为1080(SOCKS)和1081(HTTP)。

 

接着我们在谷歌浏览器用Proxy SwitchyOmega插件选择系统代理即可,或者手动设置SOCKS/HTTP。

完成SSR-HTTP代理的设置后就可以FQ浏览国外网站了,但不能同时再去设置一个Burpsuite的HTTP代理来抓取网站的数据包。

 

下面我们就来看一下如何设置双层代理吧(HTTP+HTTP或SOCKS+HTTP)。

1. 上游代理

第一层代理:跟平时设置Burpsuite代理是一样的,打开Burpsuite->Proxy->Proxy Listeners。

 

谷歌浏览器用Proxy SwitchyOmega插件设置个一样的代理服务器和端口即可。 

 

 

第二层代理:

Burpsuite->User options->Connections->Upstream Proxy Servers->添加一条上游代理(SSR-HTTP)。

 

有8个设置项,只需填前4个即可,或者使用SSR-SOCKS也是可以的,最终的效果都是一样的,就不写了。

Destination host:目标网站域名或者IP,支持通配符,在本例中,我直接填写*

Proxy host:SSR-HTTP代理服务器的IP地址,即127.0.0.1

Proxy port:SSR-HTTP的代理端口,即1081

Authentication type:这里选择认证类型,由于SSR本地代理无需认证,这是选择None

 

 两层代理都设置完成后就可以用http://myip.ipip.net这个网站来抓包测试一下,看最终返回的是我们的公网IP还是SSR代理IP?如果为SSR代理IP则说明是OK的。

 

需要在User opotions=>upstream proxy servers添加

ss一般为127.0.0.1:1080

clash为127.0.0.1:7890

 

 这个时候我们不久可以正常去google也可以去抓包

 

 

乱码小技巧:

响应包中如果存在中文字符时可能会出现乱码,可通过在User Options->Display修改以下两个选项来解决。

 

1.修改编码为UTF-8/GBK/GB2312,

2.设置一个中文字体,非中文字体可不行哦。

 

posted @ 2022-07-04 21:56  Arrest  阅读(2979)  评论(0编辑  收藏  举报