BurpSuite之移动端流量抓包

学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。
笔记只是方便学习,以下内容只涉及学习内容,切莫逾越法律红线。
安全见闻,包含了各种网络安全,网络技术,旨在明白自己的渺小,知识的广博,要时时刻刻保持平等的心,很多分类组合有互相包含也属于正常情况,遇到问题就能够举一反三。

视频地址:burpsuite(5)web网页端抓包与app渗透测试_哔哩哔哩_bilibili


前言

本次教程我们来学习一下基于BP的手机移动端流量抓包。BP是个十分强大的工具,它不仅可以抓取电脑终端的流量,手机端的流量抓取也不在话下。如今手机已经成为我们日常生活中不可或缺的工具了,手机移动端的安全问题也日益增多,抓取手机移动端流量并分析其安全问题正在成为渗透测试人员的必备技能之一。


一、搭建移动端环境

这里使用MuMu模拟器12模拟移动端设备

1.到官网下载MuMu模拟器安装程序

MuMu模拟器官网_安卓12模拟器_网易手游模拟器

2.启动安装程序,根据提示进行安装(我已经安装过了,所以显示覆盖安装)

3.打开程序,等待后续操作

二、移动端安装BP证书

1.BP新增一个代理监听器,网卡使用WLAN的,然后导出CA证书,选择DER格式

2.更改证书文件后缀为cer,然后通过共享文件移动到模拟器,共享文件夹可通过工具栏打开

3.打开模拟器的设置中心,网络设置,开启网络桥接模式(第一次开启需要安装驱动)

4.模拟器安装CA证书

5.模拟器设置代理服务器,至此代理已经设置完,可以拦截流量了

三、拦截APP请求

1.使用模拟器的浏览器访问百度

2.回到burpsuite,发现流量已经拦截成功了

四、小结&注意事项

APP同样也是经过http/https协议来与服务端交互的,所以对于APP的渗透同样可以通过抓包,然后再去分析包来实现渗透,与常规网站渗透一样。

注意:

(1)证书后缀der改为cer,因为电脑端的证书后缀是der,而手机端的证书后缀为cer

(2)设置模拟器无线网卡代理的时候鼠标长按wifi,和操作手机的方式是一样的


总结

对于今天的内容,究其本质还是burpsuite拦截流量的补充使用,通过拦截移动端的流量可以对移动端进行渗透,电脑端的渗透技巧也可以用到这上面,这就统一了手机与电脑对于网页的渗透流程。这更深的本质还是扩大攻击面,因为移动端的APP也是目标的资产之一,目标可能对电脑端的服务的防护做的很好,但是移动端的却做的一般,从这下手就会收获意想不到的收获。以上就是今天要讲的全部内容,喜欢的话可以给个一键三连吗,这对我很重要ヾ(≧▽≦*)o

### 如何使用 Burp Suite App 进行抓包操作 #### 安装与配置 Burp Suite 为了成功进行抓包,需先完成 Burp Suite 的安装以及基本设置。对于特定版本如 2021.9.1,确保按照官方指南正确部署软件环境[^1]。 #### 配置移动设备网络连接 针对安卓设备而言,建议选取较低版本的操作系统以便于兼容性考虑;同时要导出并导入由 Burp Suite 自动生成的安全证书至目标测试装置内,并调整好相应的代理服务参数,包括但不限于指定 PC 主机作为代理服务器地址及其开放用于通信的数据传输端口号[^2]。 #### 获取并安装备用根 CA 证书 当尝试通过 HTTPS 协议捕获数据流时,由于 SSL/TLS 加密机制的存在,必须事先获取来自 Burp Suite 发放的中间人(MITM)认证机构签发的信任凭证——即所谓的 CA 证书。具体做法是在移动端浏览器里访问 `http://burp` 地址来下载该文件,并依照指示将其保存下来之后再利用系统的安全中心功能完成正式加载过程[^3]。 #### 开启流量截取模式 一旦上述准备工作就绪,则可以在应用程序界面中看到 Intercept 功能选项,默认情况下处于 Off 关闭状态。此时只需简单切换成 On 启用形式即可激活实时监控作用域内的 HTTP(S) 请求响应交换情况了[^4]。 ```bash # 示例命令:启动Burp Suite社区版或专业版的服务进程 ./burpsuite.sh --project-file ./my_project.burp & ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值