Proxifier burpsuite代理的https协议包在实际生活中有很多渗透测试者无法对c/s客户端APP应用系统进行渗透测试。 这是因为很难截获客户端访问数据,无法通过工具或人工检测漏洞。 其实可以截取部分C/S客户端的数据,进行漏洞检测和攻击测试。
本节介绍使用Burp suite和Proxifier的C/S客户端数据包捕获。
1 .首先在电脑上安装Proxifier全球代理软件
---这个软件在百度上有很多。
3359proxifier.soft32.com/
中文版的其他地方也有。 例如http://www.hanzify.org/software/13717.html (
安装很简单,马上进入下一步。
打开页面是这样的
2 .单击配置文件-打开代理服务器
3 .在软件中设置代理地址。 代理地址与burp相同
4 .设置代理规则
5 .设置-可以自由输入名称。 APP应用程序选择相应的捕获软件。 可以从任务管理器中选择
6 .这个时候已经可以代理了
7 .此时可以通过burp抓住包了
但是,软件只捕获了http协议的软件包。 如果您想查看包,可以从wireshark查看。 走的是TCP或UDP包。