Windows代理配合Burp抓取客户端+小程序数据包

"感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!🚀✨" 

 

在渗透测试漏洞挖掘中抓取数据包是最基本的操作,Web网站数据包搭配证书Burp抓取是没有问题的,但是我们漏洞挖掘不仅仅局限于Web层面,小程序和客户端仍是我们在测试中不可忽视的地方


写出这篇文章前我也尝试过多种代理软件抓取数据包,如Charles FiddleProxifer。原理大都是基于流量转发相当于中间人身份,将流量通过代理软件再转发到Bp,但有很多包不知道从哪里冒出来的,根本分析不了请求,但今天发现Windows其实是可以设置代理的,配合Burp可以完美的实现抓包,也不需要任何证书操作!

0X01 BP+代理设置IP和端口

打开BP进入设置页面,在代理监听器处选择添加一个新的代理规则,端口自定义即可,不要产生端口冲突就可以,指定IP地址本地127.0.0.1,因为我们需要抓取的包也是从本地产生的,做完这些确认。

进入电脑设置----网络和internet----代理

按照步骤打开代理并填写正确的IP+端口,如果填写不同那么本地的数据包是无法被BP获取的

保存过后可以发现是开启的状态,这个时候我们电脑上的数据包是可以通过本机设置好的代理被BP获取的,并且会少很多杂乱的包,更加容易分析

注意:

代理开启后浏览器的网速可能会变的迟钝,建议多刷新遍,网速太慢的话重新开启代理,猜测可能是代理数据包转发导致, 那么我们不需要抓取小程序或客户端数据包时建议也关闭代理,使用时再开启规则是不会改变的

 

0X02  小程序数据包抓取

开启代理和BP后正常的拦截请求是可以成功的,且历史记录内包不会特别混乱,不会出现清空所有后又涌现出一批包的清空,就可以愉快的分析了

 

0X03 客户端数据包抓取

客户端发起请求的话也是能被BP抓取到的

 

文章如对各位有帮助麻烦点点不要钱的赞,你的支持是对我创作最大的动力!


__EOF__

本文作者
本文链接https://www.cnblogs.com/yue0day/p/18141964.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   不吃饱不会玩  阅读(148)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示