0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何用Burpsuite抓取exe數(shù)據(jù)包?

哆啦安全 ? 來(lái)源:瀟湘信安 ? 2023-06-12 16:12 ? 次閱讀

0x00前言

前幾天在群里看到有師傅在問(wèn)如何用Burpsuite抓取exe數(shù)據(jù)包的問(wèn)題?所以想著寫(xiě)篇文章簡(jiǎn)單記錄一下Burpsuite+Proxifier抓取exe數(shù)據(jù)包的方法。

注:記得很早之前我們抓exe數(shù)據(jù)包用的是歲月聯(lián)盟的WSExplorer工具,但現(xiàn)在由于兼容性問(wèn)題這個(gè)工具已經(jīng)不太好使了,所以不得不換一種抓包方式。

0x01 Burpsuite設(shè)置

首先我們打開(kāi)Burpsuite,Proxy->Proxy Listeners->Options添加一個(gè)代理服務(wù)器和端口,但得注意下不要使用已被占用的端口,否則可能會(huì)監(jiān)聽(tīng)失敗。

878f4cd4-08f7-11ee-962d-dac502259ad0.png

為了能順利抓取HTTPS,我們還得先導(dǎo)入下證書(shū),在右上角CA Certificate下載證書(shū),在瀏覽器設(shè)置好代理才能訪問(wèn)。

87b02166-08f7-11ee-962d-dac502259ad0.png

Win+R運(yùn)行輸入certmgr.msc,找到“受信任的根證書(shū)頒發(fā)機(jī)構(gòu)”證書(shū)右鍵->所有任務(wù)->導(dǎo)入->把剛下載的cacert.der導(dǎo)入進(jìn)去,選擇“所有文件(*.*)”。

87c01c2e-08f7-11ee-962d-dac502259ad0.png

這時(shí)Burpsuite的設(shè)置基本上已經(jīng)完成了,可以看到成功的抓到了HTTPS數(shù)據(jù)包。

87cf0a22-08f7-11ee-962d-dac502259ad0.png

常見(jiàn)問(wèn)題:

沒(méi)有導(dǎo)入證書(shū);或已導(dǎo)入證書(shū),但在Burpsuite抓包訪問(wèn)HTTPS仍會(huì)提示:您的連接不是私密連接。

8828d804-08f7-11ee-962d-dac502259ad0.png

解決辦法:

URL輸入chrome://flags/,搜索:Allow invalid certificates for resources loaded from localhost.,設(shè)置為Enable,重啟瀏覽器后Burpsuite抓包正常。

8844314e-08f7-11ee-962d-dac502259ad0.png

0x02 Proxifier設(shè)置

我們繼續(xù)設(shè)置Proxifier,Profile->Proxy Servers...->Add添加一個(gè)HTTPS代理,填入Burpsuite監(jiān)聽(tīng)的IP地址和端口即可。

88504100-08f7-11ee-962d-dac502259ad0.png

添加完HTTPS代理后可以先Check檢查下這個(gè)代理是否已連通?沒(méi)問(wèn)題后再繼續(xù)。

886712e0-08f7-11ee-962d-dac502259ad0.png

之后我們?cè)倥渲孟麓硪?guī)則,Profile->Proxification Rules...->Add添加一條規(guī)則。

Applications輸入要代理的進(jìn)程,如:java.exe,Action選擇剛添加的HTTPS代理。

887be256-08f7-11ee-962d-dac502259ad0.png

這里以前段時(shí)間分享的Exp-Tools項(xiàng)目為例來(lái)演示,從下圖中可以看到已經(jīng)成功抓取到了該工具驗(yàn)證漏洞時(shí)提交的POC數(shù)據(jù)包,N!9個(gè)OA高危漏洞利用工具v1.1.6。

java -javaagent:Exp-Tools-1.1.6-encrypted.jar -jar Exp-Tools-1.1.6-encrypted.jar
88956974-08f7-11ee-962d-dac502259ad0.png88a024c2-08f7-11ee-962d-dac502259ad0.png88aa6482-08f7-11ee-962d-dac502259ad0.png

0x03 文末小結(jié)

這種抓包方法不僅可以抓B/S、C/S架構(gòu)數(shù)據(jù)包,還可以抓常用的小程序、公眾號(hào)、Webshell管理工具及漏洞利用工具POC/EXP等,只需將發(fā)數(shù)據(jù)包的進(jìn)程添加進(jìn)Proxifier代理規(guī)則中即可,自己去測(cè)試體驗(yàn)下吧!

推薦閱讀

Proxifier逆向分析(Mac) Proxifier逆向分析(Windows/Mac) Proxifier+BurpSuite對(duì)C/S架構(gòu)客戶端的安全測(cè)試 Proxifier+BurpSuite+夜神模擬器(繞過(guò)代理檢測(cè)抓https)





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    138

    瀏覽量

    15213
  • https
    +關(guān)注

    關(guān)注

    0

    文章

    48

    瀏覽量

    6003

原文標(biāo)題:Burpsuite+Proxifier抓取exe數(shù)據(jù)包

文章出處:【微信號(hào):哆啦安全,微信公眾號(hào):哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    CC2540能否抓取與Android手機(jī)之間的數(shù)據(jù)包?

    現(xiàn)在使用Android手機(jī)與CC2564MODN進(jìn)行通信,請(qǐng)問(wèn)利用packet sniffer和CC2540 USB Dongle能否抓取cc2564MODN與Android手機(jī)之間的數(shù)據(jù)包?
    發(fā)表于 03-31 16:35

    藍(lán)牙數(shù)據(jù)包抓取與分析!

    本帖最后由 bbsc 于 2017-5-7 17:10 編輯 各位大佬好,我想用電腦抓取藍(lán)牙數(shù)據(jù)包,然后用wireshark分析,需要哪些硬件協(xié)助?最好便宜點(diǎn)(學(xué)生dang)需要測(cè)試的設(shè)備支持
    發(fā)表于 05-07 16:55

    關(guān)于LQI值的疑問(wèn),請(qǐng)問(wèn)用sniffer抓取數(shù)據(jù)包的話,LQI值是越大越好,還是越小越好?

    本帖最后由 一只耳朵怪 于 2018-6-7 09:56 編輯 看芯片手冊(cè),只知道LQI值是用來(lái)聲明數(shù)據(jù)鏈路的質(zhì)量。那么用sniffer抓取數(shù)據(jù)包的話LQI值是越大越好,還是越小越好?盼解答.
    發(fā)表于 06-06 00:35

    請(qǐng)問(wèn)ZigBee抓取無(wú)線數(shù)據(jù)包時(shí)APS層顯示的數(shù)據(jù)是否進(jìn)行了加密?

    TI的工程師及論壇的各位朋友你們好: 我用CC2531 USB DONGLE工具和Texas Instruments Packet Sniffer軟件對(duì)ZigBee的無(wú)線數(shù)據(jù)包進(jìn)行抓取,我發(fā)現(xiàn)當(dāng)
    發(fā)表于 08-18 07:46

    何用虛擬數(shù)據(jù)填充數(shù)據(jù)包

    ,或者它可以將短數(shù)據(jù)包寫(xiě)入FIFO,然后脈沖PKCOND PIN。但是如何用虛擬數(shù)據(jù)填充數(shù)據(jù)包。 以上來(lái)自于百度翻譯 以下為原文 If the master wants to sen
    發(fā)表于 12-28 15:24

    請(qǐng)問(wèn)使用CC2540EMK-USB Packet Sniffer怎么抓取數(shù)據(jù)包?

    Hi,我手上有TI的CC2540 USB DONGLE, 并且安裝了TI packet sniffer。但是由于BLE是調(diào)頻的,我應(yīng)該如何設(shè)置packet sniffer來(lái)隨著我的BLE應(yīng)用來(lái)調(diào)頻,進(jìn)而抓取空中的數(shù)據(jù)包?
    發(fā)表于 04-02 09:38

    何用STM32做從機(jī)接收主機(jī)發(fā)送過(guò)來(lái)的數(shù)據(jù)包?

    何用STM32做從機(jī)接收主機(jī)發(fā)送過(guò)來(lái)的數(shù)據(jù)包?
    發(fā)表于 12-15 06:07

    網(wǎng)絡(luò)數(shù)據(jù)包捕獲機(jī)制研究

    網(wǎng)絡(luò)數(shù)據(jù)包捕獲技術(shù),是實(shí)現(xiàn)入侵檢測(cè)、網(wǎng)絡(luò)安全審計(jì)的關(guān)鍵技術(shù)。本文改進(jìn)了國(guó)外傳統(tǒng)的數(shù)據(jù)包捕獲函數(shù)庫(kù)Libpcap 捕獲數(shù)據(jù)包的方案。原方案在網(wǎng)卡捕獲到數(shù)據(jù)包后,
    發(fā)表于 09-01 10:09 ?9次下載

    基于Jpcap的數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)

    本文研究了以太網(wǎng)數(shù)據(jù)包的捕獲機(jī)制,實(shí)現(xiàn)了基于JPcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲工具,其基本原理是通過(guò)調(diào)用Jpcap庫(kù)捕獲本地網(wǎng)絡(luò)上的所有數(shù)據(jù)包,然后對(duì)數(shù)據(jù)包進(jìn)行協(xié)議解碼,從而可以實(shí)
    發(fā)表于 01-15 13:47 ?38次下載

    數(shù)據(jù)包過(guò)濾原理

    數(shù)據(jù)包過(guò)濾技術(shù)數(shù)據(jù)包過(guò)濾原理              數(shù)據(jù)包過(guò)濾技術(shù)是防火墻最常用的技術(shù)。對(duì)于一
    發(fā)表于 06-16 23:44 ?4554次閱讀
    <b class='flag-5'>數(shù)據(jù)包</b>過(guò)濾原理

    什么是數(shù)據(jù)包?

    什么是數(shù)據(jù)包? 您在互聯(lián)網(wǎng)上做的一切都涉及到數(shù)據(jù)包。例如,您接收的每個(gè)網(wǎng)頁(yè)都以一系列數(shù)據(jù)包的形式傳入,您發(fā)送的每封電子郵件都以一系列數(shù)據(jù)包的形式傳出。以
    發(fā)表于 08-03 09:13 ?1985次閱讀

    怎樣抓取低功耗藍(lán)牙BLE4.2空中數(shù)據(jù)包的詳細(xì)資料分析

    BLE = BTLE = Bluetooth Low Energy (低功耗藍(lán)牙) 1. 怎樣抓取(偵聽(tīng))BLE4.2 空中數(shù)據(jù)包 (全頻道抓取:37,38,39 同時(shí))* 硬件: 1) 一臺(tái)
    發(fā)表于 10-15 08:00 ?11次下載

    數(shù)據(jù)包的發(fā)送流程

    一個(gè)數(shù)據(jù)包,從聊天框里發(fā)出,消息會(huì)從聊天軟件所在的用戶空間拷貝到內(nèi)核空間的發(fā)送緩沖區(qū)(send buffer),數(shù)據(jù)包就這樣順著傳輸層、網(wǎng)絡(luò)層,進(jìn)入到數(shù)據(jù)鏈路層,在這里數(shù)據(jù)包會(huì)經(jīng)過(guò)流控
    的頭像 發(fā)表于 08-19 14:38 ?2483次閱讀

    網(wǎng)絡(luò)數(shù)據(jù)包分析軟件wireshark的基本使用

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。網(wǎng)絡(luò)數(shù)據(jù)包分析軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)數(shù)據(jù)包數(shù)據(jù)
    的頭像 發(fā)表于 09-29 14:48 ?2867次閱讀

    wireshark導(dǎo)入數(shù)據(jù)包進(jìn)行分析

    linux的tcpdump命令主要用于網(wǎng)絡(luò)問(wèn)題的調(diào)試中,通過(guò)抓取傳輸過(guò)程的數(shù)據(jù)包進(jìn)行分析和調(diào)試。而wireshark則是一款功能強(qiáng)大,使用方便的數(shù)據(jù)包分析工具,tcpdump+wireshark組合使用,完美,perfect,讓
    的頭像 發(fā)表于 12-27 09:37 ?1937次閱讀