Burpsuite抓取非HTTP流量

* 本文作者:Shad0wpf_,本文属FreeBuf原创奖励计划,未经许可禁止转载

使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HTTP流量)。遇到这种情况,大多数人会选择切换到Wireshark等抓包工具来分析。

下面要介绍的,是给测试人员另一个选择——通过Burpsuite插件NoPE Proxy对非HTTP流量抓包分析,并可实现数据包截断修改、重放等功能。

NoPE Proxy简介

NoPE Proxy插件为Burpsuite扩展了两个新的特性:

1. 一个可配置的DNS服务器

这个DNS服务器将所有的域名解析到Burp所在主机或其它预先配置好的主机,帮助我们轻松的将所有手机流量发送到Burp。

2. 非HTTP协议截断代理

Burp的监听器开启允许invisable流量,这些就能使用Burp截断HTTP流量,Burp无法处理的非HTTP流量,通过NoPE Proxy插件处理。

项目地址

Github:https://github.com/summitt/Burp-Non-HTTP-Extension

安装

NoPE Proxy项目Github Relaases)页面下载最新版本的NopeProxy.jar文件,在Burp的Extender中安装,安装完成后Burpsuite新增一个Tab。

使用演示

演示环境

测试工具:Win 10 + VMware 14 + Kali 2017.3 + Burpsuite 1.7.30

物理机为Win 10,通过VMware运行Kali虚拟机,Kali通过NAT网络访问互联网,Kali的IP为192.168.211.100。在Kali上开启Burpsuite(我在Windows下测试NoPE Proxy插件无法抓包,没细查原因)。

测试对象:夜神模拟器6.0(Android版本4.4.2) + 四川移动掌上营业厅

安卓4.4之后的版本无法将所有流量通过配置的代理服务器传输。

四川移动掌上营业厅在账号登陆时,Burpsuite无法拦截请求短信验证码的数据包。

手机端配置

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180104B0Q1AE00?refer=cp_1026

同媒体快讯

相关快讯

扫码关注云+社区