我们都知道在电脑端,浏览器设置设置本地代理(127.0.0.1:8111)这种方式,burpsuite可以捕获到所有HTTP的流量,这种方式很方便我们对网站进行渗透测试。
其中进行爬取网站目录结构和进行主动扫描发现漏洞,以及改动数据包进行重放攻击等等安全测试。而本文的重点是教会大家如何捕获手机端的流量,尤其是手机端的HTTP流量,这对于我们分析手机端的各种应用程序的安全性以及网站手机端的安全性。下面的是基于android 系统进行抓取流量。
此时记下电脑的IP地址:192.168.1.132
设置代理为我们本地电脑的ip:
我们把证书导出到文件夹:E:\burpsuite_pro
当我们点击【next】后,证书导出成功,我这里的导出的路径为:我们把证书导出到文件夹:E:\burpsuite_pro
我们使用手机连接wifi(我们的电脑也是连接这个wifi 的),打开wifi的设置:
我们把手机的代理设置本地电脑的IP(我这里设置为192.168.1.132,端口为8011,该端口就是我们上面步骤在burpsuite设置的端口。
具体步骤:手机【设置】--【WLAN】--XX(此处为我们的wifi名称) 的【>】(点击该右尖括号)进行wifi 详情,进行代理设置。
备注:不同的手机进入wifi的方式不同,设置代理的操作也不同,这里无法对所有手机的设置进行详细说明。仅以本人手机为例。
为了避免证书问题,我们可以选择导入刚刚的burpsuite证书,把burpsuite 证书复制到手机,然后导入证书。
手机【设置】--【更多设置】--【安全】--【从手机U盘和SD卡安装】
在【设置】--【更多设置】--【安全】--【从手机U盘和SD卡安装】--【受信任的凭证】中,我们可以证书导入成功。
我们可以回到电脑端的burpsuite中,看到捕获到的手机流量。接下来,我们就可以进行流量串改等操作。
有时候,我们的电脑是有线连接,这时需要做的只是以下简单几步:
如果我们wifi 软件有各种安全设置,请关闭这些安全功能。
找到我们开启了wifi 的网关,这里可以看到wifi 网关的为192.168.191.1
这里WiFi网关的地址192.168.191.1相当于 0x01里面的电脑的IP地址:192.168.1.132
此时burp需要设置绑定WiFi网关的地址,具体如下:
为了避免证书问题,我们可以选择导入刚刚的burpsuite证书,把burpsuite 证书复制到手机,然后导入证书。
手机【设置】--【更多设置】--【安全】--【从手机U盘和SD卡安装】
在【设置】--【更多设置】--【安全】--【从手机U盘和SD卡安装】--【受信任的凭证】中,我们可以证书导入成功。
我们可以回到电脑端的burpsuite中,看到捕获到的手机流量。接下来,我们就可以进行流量串改等操作。
重点说一下:
①burpsuite 代理配置的就是监听:WiFi网关的地址192.168.191.1
②手机端导入证书还是同样的操作步骤。
[0]参考文章:https://blog.csdn.net/qq_29277155/article/details/52548630