Burpsuite+Proxifier抓取exe数据包

简介: Burpsuite+Proxifier抓取exe数据包

有段时间没写文章了,水一篇,本文较为基础,仅提供给有需要的朋友,大佬们勿喷!


0x00 前言

前几天在群里看到有师傅在问如何用Burpsuite抓取exe数据包的问题?所以想着写篇文章简单记录一下Burpsuite+Proxifier抓取exe数据包的方法。


注:记得很早之前我们抓exe数据包用的是岁月联盟的WSExplorer工具,但现在由于兼容性问题这个工具已经不太好使了,所以不得不换一种抓包方式。


0x01 Burpsuite设置

首先我们打开Burpsuite,Proxy->Proxy Listeners->Options添加一个代理服务和端口,但得注意下不要使用已被占用的端口,否则可能会监听失败。

为了能顺利抓取HTTPS,我们还得先导入下证书,直接访问 http://127.0.0.1:8080/ 在右上角CA Certificate下载证书,http://burp 得在浏览器设置好代理才能访问。

Win+R运行输入certmgr.msc,找到“受信任的根证书颁发机构”证书右键->所有任务->导入->把刚下载的cacert.der导入进去,选择“所有文件(*.*)”。

这时Burpsuite的设置基本上已经完成了,可以看到成功的抓到了HTTPS数据包。

常见问题:

没有导入证书;或已导入证书,但在Burpsuite抓包访问HTTPS仍会提示:您的连接不是私密连接。

解决办法:

URL输入chrome://flags/,搜索:Allow invalid certificates for resources loaded from localhost.,设置为Enable,重启浏览器后Burpsuite抓包正常。

0x02 Proxifier设置

我们继续设置Proxifier,Profile->Proxy Servers...->Add添加一个HTTPS代理,填入Burpsuite监听的IP地址和端口即可


添加完HTTPS代理后可以先Check检查下这个代理是否已连通?没问题后再继续。


之后我们再配置下代理规则,Profile->Proxification Rules...->Add添加一条规则。

Applications输入要代理的进程,如:java.exe,Action选择刚添加的HTTPS代理。


这里以前段时间分享的Exp-Tools项目为例来演示,从下图中可以看到已经成功抓取到了该工具验证漏洞时提交的POC数据包,N!9个OA高危漏洞利用工具v1.1.6

    java -javaagent:Exp-Tools-1.1.6-encrypted.jar -jar Exp-Tools-1.1.6-encrypted.jar

    相关文章
    |
    3月前
    抓包工具 Fiddler 抓取 exe 包
    抓包工具 Fiddler 抓取 exe 包
    326 0
    |
    3月前
    |
    Linux iOS开发 MacOS
    Charles 抓包工具,支持抓取 exe 无需要额外设置,打开就能使用
    Charles 抓包工具,支持抓取 exe 无需要额外设置,打开就能使用
    96 0
    |
    6月前
    BurpSuite2021 -- 抓包使用及设置
    BurpSuite2021 -- 抓包使用及设置
    122 1
    |
    6月前
    抓包工具 -- Fiddler(拦截包)
    抓包工具 -- Fiddler(拦截包)
    165 0
    |
    6月前
    |
    Java
    抓包工具 -- burpsuite(Repeater功能)
    抓包工具 -- burpsuite(Repeater功能)
    116 0
    |
    6月前
    |
    网络协议
    Wireshark 如何过滤抓到的网络包?
    Wireshark 如何过滤抓到的网络包?
    |
    11月前
    |
    安全 PHP
    easyupload及BurpSuite抓包、改包、放包
    easyupload及BurpSuite抓包、改包、放包
    159 0
    |
    Android开发
    关于Fiddler抓取安卓网络请求包方法
    Fiddler抓取安卓网络请求包方法
    153 0
    |
    监控 JavaScript 网络协议
    nmap扫描工具,tcpdump抓包工具的安装和使用
    扫描:以获取一些公开的、非公开信息为目的。检测潜在的风险,查找可攻击的目标,收集 设备、主机、系统、软件信息,发现可利用的漏洞。 **扫描方式:主动探测(scan)、被动监听嗅探(sniff)、抓包(capture) 常用的分析工具:扫描器(NMAP)、协议分析(tcpdumpWireShar.
    2447 0
    |
    Shell Android开发
    Android系统手机端抓包方法(tcpdump)
    抓包准备 1. Android手机需要先获得root权限。一种是否获得root权限的检验方法:安装并打开终端模拟器(可通过安卓市场等渠道获得)。在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted; 2. 如果Android手机尚未root,可通过superoneclick或其它方法进行root处理(需要先安装Microsoft .NET Framework)。
    1357 0