推荐一款超棒的抓包分析工具 - Burp Suite

大家好,我是安果!

本篇文章我们聊聊一款超级好用的抓包分析工具,即:Burp Suite

Burp Suite,简称 BP 工具,一般作为渗透测试工具,是一款用于攻击 Web 应用程序的集成平台

主要功能模块包含:

Proxy 模块

抓包、数据拦截及数据包修改

Target 模块

Site map 站点记录及分析

Intruder 模块

暴力破解

Repeater 模块

重放工具

Decoder 模块

编/解码工具

Comparer 模块

内容比对

官网地址:

https://portswigger.net/burp

1、破解

根据系统类型,下载对应版本的 BP 应用软件

PS:推荐下载 Professional 专业版

下载地址:

https://portswigger.net/burp/releases

破解 BP 工具有多种方式,这里推荐使用 BurpLoaderKeygen 来进行注册

破解补丁:

https://github.com/h3110w0r1d-y/BurpLoaderKeygen

注册方法可以查看项目 readme 来进行,需要注意的是,破解的前提是本机为 JDK9+

BP 软件主界面图如下:



2、安装配置证书

这里以 Mac、iPhone 为例进行讲解

2-1 Mac 安装证书

为了抓取 https 的数据包,我们需安装配置证书

首先,我们从 BP 工具中导出「 der 」格式的证书文件



然后安装证书

最后,并在钥匙串中配置证书的访问权限即可



2-2  iphone 安装证书

首先,我们只需要将上面的证书文件导入到手机中(微信文件传输助手、隔空投送等)

然后,在「 通用 - 设备管理 - PortSwigger CA」安装证书

最后,在「 通用 - 关于本机 - 证书信任设置 - 选中信任 PortSwigger CA 证书 」

3、抓包

下面聊聊几种常见的抓包场景






3-1 Chrome 浏览器

首先,我们配置 BP 工具 Proxy Listeners 信息,指定监听地址及端口号

这里默认监听本机及 8080 端口号



然后,在 Chrome 安装一款插件「 Proxy SwitchyOmega 」,并且新建一个情景模式,并启用它

该情景模式地址与端口号与 BP 工具中保持一致



接着,在 BP 工具 Proxy 模块下的 Intercept Tab 标签下,关闭数据拦截功能,即:Intercept is off



最后,访问某一个网站,在 BP 工具 Proxy 模块下的 HTTP history Tab 标签下就展示了数据包列表



3-2  PC 端小程序

首先,我们根据 BP 工具配置的 Proxy Listeners 信息,在网络管理中配置代理

即:网页代理(HTTP)、安全网页代理(HTTPS)



然后,保证 BP 工具的数据拦截功能已经关闭

最后,在 PC 微信中打开小程序,数据包都会在 BP 工具中展示出来



3-3 App 应用

首先,查看 PC 端实际的 ip 地址,配置 BP 工具代理信息为该 ip 地址,端口号保持默认 8080








然后,保证手机和 PC 在同一局域网,配置代理为手动模式



这样,App 端的数据包都会展示在 BP 工具 Proxy 列表中

3-4  补充一下

Proxy 模块提供了过滤功能,我们可以通过关键字、正则、响应类型、响应码等对数据进行过滤



4、拦截及数据修改

和 Charles、FD 类似,BP 工具同样也支持数据拦截及修改功能

操作步骤如下:

首先,在 Proxy 设置选项卡中开启请求拦截、响应拦截,并配置拦截条件

PS:通过 Domain、IP、URL 及布尔运算符自定义拦截规则



然后,在 Intercept Tab 面板开启拦截功能,即:Intercept is on

最后访问目标地址,在 Intercept Tab 面板对请求参数、响应内容进行修改,结合 Forward(前进)、Drop(不处理)功能按钮,来完成对数据的拦截及修改的目的

除了抓包,BP 工具还内置了很多实用的功能,这部分内容大家可以查阅资源自行进行拓展

作者:星安果


欢迎关注微信公众号 :AirPython