Burp Suite抓包指南:浏览器与手机端全方位配置教程

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

目录

浏览器抓包

手机端抓包

浏览器抓包

代理的概念:代理就是你找个人帮你取快递,他帮你去与快递站管理员交流 本机(你)朋友(代理)快递员(目标机器)

在火狐浏览器抓包,将bp端口将端口代理配置好

火狐访问刚刚设置的127.0.0.1:9090点击CA,自动下载证书

在火狐设置选择“隐私与安全”,点击”查看证书

点击”导入”,选择自动下载的证书

选择这两个

手机端抓包

APP同样也是经过http/https 协议来与服务端交互的 所有对于APP的渗透同样抓包 然后再去分析包就可以了跟常规网站渗透一样

APP请求拦截方式 一般我们在模拟器中安装apk 然后再抓包 当然也可以直接抓手机的包

在模拟器中导出bp证书

将证书后缀修改为cer,直接拖进模拟器的文件管理器中

点击模拟器中的证书命名为burp

查询本机ip地址,我连的网线,这里是以太网

修改模拟器中WiFi设置,代理服务器填本机ip地址,端口和后面添加在bp的代理端口保持一致

bp中添加代理地址填ip地址,端口与模拟器中设置的保持一致

### 使用BP工具进行网络抓包的方法 对于希望专注于特定应用(如Firefox浏览器)的HTTP请求而不受其他程序干扰的情况,可以采用更精确的方式来配置BP工具以实现目标[^2]。 #### 配置BP工具过滤流量 为了确保只捕捉来自或去往指定应用程序的数据流,在设置代理时应考虑利用主机文件或者通过定义复杂的过滤条件来限定范围。例如,在Burp Suite Professional中,可以在Proxy选项下的Intercept标签页里手动调整拦截策略;也可以借助Targets部分设定具体的站点地图和上下文,从而更好地控制哪些连接会被记录下来。 另外一种有效手段是在浏览器内部做文章——即修改其网络设置使其仅通过BP作为中间人传递信息。具体操作取决于所使用的客户端软件版本及其支持的功能集。 #### 实现精准抓包实例 假设现在要专门监控Firefox发出的所有HTTPS通信,则可按照如下方式处理: 1. **准备阶段** - 启动BP并将监听端口设为8080或其他未被占用的位置; - 安装由BP签发的信任证书至个人计算设备以便解密SSL/TLS加密通道内的负载内容。 2. **配置浏览器** - 打开Firefox的安全偏好页面`about:preferences#privacy`; - 寻找“连接设置”入口并切换到自定义模式; - 输入本地IP地址加上之前选定好的端口号形成完整的SOCKS v5服务器描述符形式(localhost:8080)。 此时再发起任何网页浏览活动都将经过BP这一关卡,便于后续深入研究交互细节或是诊断潜在问题所在。 ```bash # 修改环境变量以强制命令行工具经由BP转发流量 (Linux/MacOS) export http_proxy=http://127.0.0.1:8080 https_proxy=https://127.0.0.1:8080 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值