HTTP&HTTPS抓包针对Web&APP&小程序&PC应用等
本节目的:
https://www.charlesproxy.com/
是一个HTTP代理服务器,HTTP监视器,反转代理服务器,当浏览器连接Charles的代理访问互联网时,Charles可以监控浏览器发送和接收的所有数据。它允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response和HTTP headers (包含cookies与caching信息)。
转发功能:可以把茶杯抓到的数据包转发给BurpSuite
https://www.telerik.com/fiddler
是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还提供了一个用户友好的格式。
鼠标拖拽,直接抓对应进程的功能,权限低,有的应用权限很高,该工具就无法通过进程抓到该包
是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
该工具需要在浏览器中设置代理,上述两款工具不需要设置代理即可使用。
BurpSuite最推荐在安全测试时用,因为其是针对安全测试的一款抓包工具,具有一些进行安全测试的功能。
TCPDump:
是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
Wireshark:
https://www.wireshark.org/
是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
科来网络分析系统:
https://www.colasoft.com.cn/
是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。
WPE&封包分析:
是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。
专门做代理转发的工具(内网中经常会用到)
转发数据包
不装证书无法抓到HTTPS包
导出证书,win在浏览器安装,模拟器在设置中导入证书
使用burpsuite时需要在其中设置代理的地址和端口
模拟器抓包需要在模拟器的WLAN中设置代理。
三款工具都能抓到小程序的包。
但是BurpSuite的抓包是需要配置代理的,需要让流量走到配置好的IP端口上才能抓到包。微信也可以配置代理的,但是微信配置代理后很多东西不能用。
所以要使用BurpSuite测试小程序的话,需要使用茶杯抓包,再将数据包转给BurpSuite
指定将微信的流量指向转发到burpSuite
设置系统代理也能抓到,但是有可能应用会检测代理,用工具转发即可避免。
Fiddler和Charles可以直接抓到包,只要是走的HTTP&HTTPS协议的就能抓到
BurpSuite要抓到PC应用包需要在系统设置代理或通过茶杯和转发工具转发
端口转发工具
有些软件有代理检测,反代理的情况下抓不到包,或开启代理后无法正常使用,该情况下使用工具进行转发联动就可以避免。
抓到包进行安全测试,抓到包才有目标,包中有一些参数,地址信息等,通过抓包测试数据包有没有一些安全问题,比如SQL注入等漏洞。或抓到包后根据信息进行逆向分析等。