工具地址
Burp Suite
ONE-FOX集成工具箱 V8.2公开版
工具介绍
像专业人士一样进行测试
亲自动手的安全测试人员需要最合适的工具。这些工具是您信赖的,并且乐于全天使用。这些工具也值得其他专业人士信赖。
搭建流程
- 打开ONE-FOX集成工具箱_V8.2公开版_by狐狸里面的BurpSuite_Pro_2023.5.1
- 来到E:\ONE-FOX集成工具箱_V8.2公开版_by狐狸\gui_other\burpsuite_pro文件夹里找到点击激活.bat文件,双击打开弹出BurpSuite Pro v2022 Loader&Keygen
- 复制BurpSuite Pro v2022 Loader&Keygen给的License到Burp未激活窗口,不成功
- 然后在Burp里点手动激活,再复制一遍BurpSuite Pro v2022 Loader&Keygen给的License粘贴Burp
- 复制Burp给的结果到BurpSuite Pro v2022 Loader&Keygen的Activation Request框里
- 然后再复制BurpSuite Pro v2022 Loader&Keygen的Activation Response到Burp,点下一步激活成功
使用方法
安装证书
- proxy –> proxy setting –> tools/proxy –> import/export CA certificate –> certificate in DER format –> 导出到桌面命名为Burp.cer
- 回到桌面 –> 双击运行Burp.cer –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 受信任的根证书颁发机构 –> 完成
- 回到桌面 –> 双击运行Burp.cer –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 中间证书颁发机构 –> 完成
- 回到桌面 –> 双击运行Burp.cer –> 安装证书 –> 本地计算机 –> 将所有证书都放入下列存储 –> 浏览 –> 受信任的发布者 –> 完成
电脑浏览器抓包
电脑搜代理,打开代理,设置到为burp一致的IP和端口,就可以浏览器抓包了
电脑安卓模拟器抓包
- 无防护-模拟器直接抓包
- 有防护-真机绕过&更改内核&证书绕过&代理绕过
注意:真机抓包要保证手机和电脑在同一网络
- 打开雷电模拟器 –> 侧边更多 –> 共享文件 –> 打开电脑文件夹 –> 把Burp.cer拖进去 –> 返回 –> 打开安卓文件夹
- 设置 –> 网络和互联网 –> WLAN –> 设置 –> 手动代理 –> 填写电脑ipconfig的ip –> 填写不同端口8081区别电脑的8080 –> 保存
- proxy –> proxy setting –> tools/proxy –> proxy listenter –> add –> 选中和模拟器填的对应的ip –> 填写和模拟器填的对应的端口 –> 保存
电脑微信小程序抓包
- burp –> proxy –> proxy setting –> tools/proxy –> proxy listenter –> 设置127.0.0.1,8080端口 –> 勾选上
- 打开proxifer –> 配置文件 –> 代理服务器 –> 添加 –> 设置127.0.0.1,8080端口,要和burp一致 –> 勾选HTTPS –> 检查是否能运行
- 打开proxifer –> 配置文件 –> 代理规则 –> Defualt代理规则的动作一定要设置为Direct –> 添加 –> 应用程序添加WeChatAppEx.exe –> 动作选择,之前代理服务器设置的Proxy HTTPS 127.0.0.1
电脑应用程序抓包
- 应用设置中有代理设置走代理设置
- 应用设置中没有代理设置走proxifer联动转发
- burp –> proxy –> proxy setting –> tools/proxy –> proxy listenter –> 设置127.0.0.1,8080端口 –> 勾选上
- 打开proxifer –> 配置文件 –> 代理服务器 –> 添加 –> 设置127.0.0.1,8080端口,要和burp一致 –> 勾选HTTPS –> 检查是否能运行
- 打开proxifer –> 配置文件 –> 代理规则 –> Defualt代理规则的动作一定要设置为Direct –> 添加 –> 应用程序添加对应的PC应用程序进程exe –> 动作选择,之前代理服务器设置的Proxy HTTPS 127.0.0.1
插件安装
extensions –> installed –> add –> extensions detailes –> select file…
- E:\ONE-FOX集成工具箱_V8.2公开版_by狐狸\gui_other\burpsuite_pro\HaE-2.3-J9.jar
- E:\ONE-FOX集成工具箱_V8.2公开版_by狐狸\gui_other\burpsuite_pro\FastjsonScan.jar
Burp转发Yakit
- Burp –> proxy –> proxy setting –> tools/proxy –> proxy listenter –> 设置127.0.0.1,8080端口 –> 勾选上
- Burp –> proxy –> proxy setting –> network –> connections –> upstream proxy servers –> add –> destination host 设置为* –> proxy host设置为127.0.0.1 –> proxy port设置为8083端口
- MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 劫持启动
- 系统的代理设置:127.0.0.1:8080
Burp->Yakit
1、Burp 127.0.0.1:8080
2、Yakit 127.0.0.1:8083
3、让Burp将给到Yakit
4、系统的代理设置:127.0.0.1:8080
Burp转发Yakit转发Reqable
- Burp –> proxy –> proxy setting –> tools/proxy –> proxy listenter –> 设置127.0.0.1,8080端口 –> 勾选上
- Burp –> proxy –> proxy setting –> network –> connections –> upstream proxy servers –> add –> destination host 设置为* –> proxy host设置为127.0.0.1 –> proxy port设置为8083端口
- Yakit –> MITM 交互式劫持 –> 启动劫持 –> 劫持代理监听主机设置为127.0.0.1,8083端口 –> 下游代理http://127.0.0.1:9000 –> 劫持启动
- 系统的代理设置:127.0.0.1:8080
Burp->Yakit->Reqable
1、Burp 127.0.0.1:8080
2、Yakit 127.0.0.1:8083
3、让Burp将给到Yakit
4、系统的代理设置:127.0.0.1:8080
5、Yakit设置下游 127.0.0.1:9000
Burp抓科学上网
- Clash –> 开启系统代理翻墙 –> 查看Clash走的系统代理7897端口
- Burp –> proxy –> proxy setting –> tools/proxy –> proxy listenter –> 设置127.0.0.1,8080端口 –> 勾选上
- Burp –> proxy –> proxy setting –> network –> connections –> upstream proxy servers –> add –> destination host 设置为* –> proxy host设置为127.0.0.1 –> proxy port设置为7897端口
- 系统的代理设置:127.0.0.1:8080