1.2.4 BP拦截手机APP数据
如果要对手机 App 或者 App 的服务器进行渗透,首先需要 抓到 App
(1)开启电脑 Burp 监听
首先电脑需要连接到 WiFi,不能使用有线网络,这样才能让 手机和电脑处于同一网络环境(如果台式机的有线和手机 WiFi 是同一个网络环境也可以)。
电脑打开 cmd,输入 ipconfig -all,查看 WLAN 的 IPv4 地 址:
比如当前 IP 是 192.168.10.142,记住它,等下要用到。 启动 Burp,打开 Proxy——Options——Add
在打开的添加窗口中,端口依然填写 8080,绑定地址选择 刚才看到的那个 IP 地址,如图:
点 OK 确定。 这时候监听器要勾选新建的这个而不是默认的:
(2)配置手机 WiFi 代理
首先将手机连接到与电脑相同的 WiFi 中。 从手机的“设置”,进入 WLAN 设置
长按当前连接的 WiFi 名字,点击弹出的“修改网络”。
在打开的窗口中,勾选“显示高级选项”
开启代理:点击代理开关,在弹出的窗口中选择“手动”。
开启代理开关之后,需要配置代理:
代理已经配置完了。接下来手机上所有的网络请求都会发送 到 Burp 上。
需要注意:并不是你在操作 App 的时候才会有网络请求。 手机上的 App 无时无刻都在访问网络,所以会抓到很多无关的 包。
建议在手动操作之前才打开 Burp 的拦截开关,这样可以准 确地抓到包。
在 Proxy——Intercept 打开拦截开关:
比如:手机浏览器打开百度搜索,通信包被电脑上的 Burp 抓到:
至此,抓包的设置就完毕了
(3)手机安装证书
对于 HTTPS 的网站,客户端需要用服务器的密钥加密消息 以后发出。
当配置了代理,客户端(浏览器)向 burp 请求证书,但是 burp 没有证书,浏览器就会提示不安全。或者,使用了服务器的 证书加密,burp 抓到的是加密以后的消息,是无法查看和修改的。
所以完整的流程是这样的:
客户端先用 burp 的密钥加密消息。burp 解密称明文以后, 再用服务器的密钥加密消息。
所以这里要在手机上安装 burp 的证书。
选择第一个,DER 格式证书,点 Next
选择保存的 CA 路径(比如 D 盘),文件后缀命名为.cer, 非常重要,因为手机只能安装.cer 的证书类型,默认的 der 格式 是不能被识别安装的。点击保存,然后 Next
导出完毕,关闭窗口:
把文件发送到手机,比如用微信的“文件传输助手”。在手 机上“用其他应用打开”。
选择“证书安装器”打开,仅一次
写入证书名称,选择 WLAN,确定,安装成功。
在设置里面搜索“证书”,用户凭据,查看证书:
可以看到已经安装的证书
(4)取消burp抓包
如果不需要抓手机的包了,需要正常访问,取消代理即可。 长按 WiFi 名字进入设置——显示高级选项——代理,设置 为“无”,保存,即可
二、 Target模块
2.1 Target模块的作用
记录所有经过BP的流量
1、HTTP History按时间顺序记录
2、Target按主机或者域名分类记录
请求淘宝后,target按站点进行规划记录
作用
1、把握网站的整体情况
2、对一次工作的域进行分析
3、分析网站存在的攻击面
攻击面:
对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大,安全风险就越大
攻击面包括:字段、协议、接口、服务、硬件的攻击点
2.2 Target设置目标作用域
目的:记录什么流量,不记录什么流量
2.2.1 判断同一个域
协议、域名和端口必须都相同才算一个域
目录、文件、参数可以不同
就像如下的表格中,除了第一行两个域名是同域,其余都不是同一个域
第二行协议不同
第三行主域名不同
第四行子域名不同
第五行端口不同
域1 | 域2 |
---|---|
http://www.baidu.com/ | http: //www.baidu.com/admin?a=1 |
http://www.baidu.com/ | https://www.baidu.com/ |
http://www.baidu.com/ | http://www.baidu.cn/ |
http://www.baidu.com/ | http: //blog.baidu.com/ |
http://www.baidu.com:80/ | http: //www.baidu.com:7298 |
2.2.2 限定域的范围
只拦截站点,不拦截站点中内容
白名单:只有这些我才拦截
黑名单:只要是这些就不拦截
例如
只拦截 https://www.baidu.com/
不拦截 https: //www.baidu.com/blog
黑名单路经一般是白名单的子路径
2.2.3 使用场景
1、限定Sitemap和HTTP history记录哪些域的内容
2、限定Spider抓取哪些域的内容
3、限定Scanner扫描哪些域的安全漏洞
高级的黑白名单规则设置
可以加正则表达式
2.3 站点地图Sitemap
目的:记录的结果保存
2.3.1 站点地图记录类型
1、自动(爬行)
全面但耗费时间
2、手动(浏览器访问)
只记录一次的站点地图
要求设置好BP和浏览器的代理,并且在访问前关掉拦截
先删掉HTTP history和Target站点地图
在拦截,会出现所有的站点地图
2.3.2 默认拦截
默认拦截一些文件
2.3.3 界面
2.4 Target结果操作
直接右键就可以操作
2.4.1 Add to scope
意味着该域名,有一条白名单生成,除了该路经之外所有内容都不会记录到站点地图
2.4.2 Send to模块
发送到对应模块
2.4.3 Request in browser
在浏览器中打开
2.4.4 Engagement tools
交互工具
(1)search
查精确内容
查找img标签
(2)Find comments
查找注释
(3) Find script
查找域下的脚本
(4)Find Reference
查看网站来源
网页中很多超链接,想要知道从哪跳转来的,需要reference
作用:
告诉服务器当前请求是从哪个页面链接过来的
应用场景:
1、来源统计
2、防盗链
(5)Analyze target
攻击面分析
显示动态链接、静态链接、参数有多少个
(6)Discover content
针对域发现内容
利用内置的字典做一个目录扫描,确定某些文件或文件夹是否存在
(7)Schedule task
定时任务
暂停任务会影响很多任务
(8)Manual testing
手动测试模拟器
2.4.5 Compare site maps
对HTTP的两个响应结果作比较
比如使用不同账号,不同参数登录