0x00前言
前幾天在群里看到有師傅在問如何用Burpsuite抓取exe數(shù)據(jù)包的問題?所以想著寫篇文章簡單記錄一下Burpsuite+Proxifier抓取exe數(shù)據(jù)包的方法。
注:記得很早之前我們抓exe數(shù)據(jù)包用的是歲月聯(lián)盟的WSExplorer工具,但現(xiàn)在由于兼容性問題這個工具已經(jīng)不太好使了,所以不得不換一種抓包方式。
0x01 Burpsuite設置
首先我們打開Burpsuite,Proxy->Proxy Listeners->Options添加一個代理服務器和端口,但得注意下不要使用已被占用的端口,否則可能會監(jiān)聽失敗。
為了能順利抓取HTTPS,我們還得先導入下證書,在右上角CA Certificate下載證書,在瀏覽器設置好代理才能訪問。

Win+R運行輸入certmgr.msc,找到“受信任的根證書頒發(fā)機構(gòu)”證書右鍵->所有任務->導入->把剛下載的cacert.der導入進去,選擇“所有文件(*.*)”。

這時Burpsuite的設置基本上已經(jīng)完成了,可以看到成功的抓到了HTTPS數(shù)據(jù)包。

常見問題:
沒有導入證書;或已導入證書,但在Burpsuite抓包訪問HTTPS仍會提示:您的連接不是私密連接。
解決辦法:
URL輸入chrome://flags/,搜索:Allow invalid certificates for resources loaded from localhost.,設置為Enable,重啟瀏覽器后Burpsuite抓包正常。
0x02 Proxifier設置
我們繼續(xù)設置Proxifier,Profile->Proxy Servers...->Add添加一個HTTPS代理,填入Burpsuite監(jiān)聽的IP地址和端口即可。
添加完HTTPS代理后可以先Check檢查下這個代理是否已連通?沒問題后再繼續(xù)。
之后我們再配置下代理規(guī)則,Profile->Proxification Rules...->Add添加一條規(guī)則。
Applications輸入要代理的進程,如:java.exe,Action選擇剛添加的HTTPS代理。
這里以前段時間分享的Exp-Tools項目為例來演示,從下圖中可以看到已經(jīng)成功抓取到了該工具驗證漏洞時提交的POC數(shù)據(jù)包,N!9個OA高危漏洞利用工具v1.1.6。
java -javaagent:Exp-Tools-1.1.6-encrypted.jar -jar Exp-Tools-1.1.6-encrypted.jar



0x03 文末小結(jié)
這種抓包方法不僅可以抓B/S、C/S架構(gòu)數(shù)據(jù)包,還可以抓常用的小程序、公眾號、Webshell管理工具及漏洞利用工具POC/EXP等,只需將發(fā)數(shù)據(jù)包的進程添加進Proxifier代理規(guī)則中即可,自己去測試體驗下吧!
推薦閱讀
Proxifier逆向分析(Mac) Proxifier逆向分析(Windows/Mac) Proxifier+BurpSuite對C/S架構(gòu)客戶端的安全測試 Proxifier+BurpSuite+夜神模擬器(繞過代理檢測抓https)
審核編輯:劉清
-
URL
+關(guān)注
關(guān)注
0文章
142瀏覽量
16287 -
https
+關(guān)注
關(guān)注
0文章
54瀏覽量
8984
原文標題:Burpsuite+Proxifier抓取exe數(shù)據(jù)包
文章出處:【微信號:哆啦安全,微信公眾號:哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
CC2540能否抓取與Android手機之間的數(shù)據(jù)包?
藍牙數(shù)據(jù)包的抓取與分析!
關(guān)于LQI值的疑問,請問用sniffer抓取數(shù)據(jù)包的話,LQI值是越大越好,還是越小越好?
請問ZigBee抓取無線數(shù)據(jù)包時APS層顯示的數(shù)據(jù)是否進行了加密?
如何用虛擬數(shù)據(jù)填充數(shù)據(jù)包
請問使用CC2540EMK-USB Packet Sniffer怎么抓取數(shù)據(jù)包?
網(wǎng)絡數(shù)據(jù)包捕獲機制研究
基于Jpcap的數(shù)據(jù)包捕獲器的設計與實現(xiàn)
數(shù)據(jù)包過濾原理
如何用Burpsuite抓取exe數(shù)據(jù)包?
評論