首页 > 编程知识 正文

burpsuite抓包教程,burp抓https

时间:2023-05-03 05:34:06 阅读:169078 作者:3921

Proxifier burpsuite代理的https协议包在实际生活中有很多渗透测试者无法对c/s客户端APP应用系统进行渗透测试。 这是因为很难截获客户端访问数据,无法通过工具或人工检测漏洞。 其实可以截取部分C/S客户端的数据,进行漏洞检测和攻击测试。

本节介绍使用Burp suite和Proxifier的C/S客户端数据包捕获。

1 .首先在电脑上安装Proxifier全球代理软件

---这个软件在百度上有很多。

3359proxifier.soft32.com/

中文版的其他地方也有。 例如http://www.hanzify.org/software/13717.html (

安装很简单,马上进入下一步。

打开页面是这样的

2 .单击配置文件-打开代理服务器

3 .在软件中设置代理地址。 代理地址与burp相同

4 .设置代理规则

5 .设置-可以自由输入名称。 APP应用程序选择相应的捕获软件。 可以从任务管理器中选择

6 .这个时候已经可以代理了

7 .此时可以通过burp抓住包了

但是,软件只捕获了http协议的软件包。 如果您想查看包,可以从wireshark查看。 走的是TCP或UDP包。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。