在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何用Burpsuite抓取exe數(shù)據(jù)包?

哆啦安全 ? 來(lái)源:瀟湘信安 ? 2023-06-12 16:12 ? 次閱讀

0x00前言

前幾天在群里看到有師傅在問(wèn)如何用Burpsuite抓取exe數(shù)據(jù)包的問(wèn)題?所以想著寫篇文章簡(jiǎn)單記錄一下Burpsuite+Proxifier抓取exe數(shù)據(jù)包的方法。

注:記得很早之前我們抓exe數(shù)據(jù)包用的是歲月聯(lián)盟的WSExplorer工具,但現(xiàn)在由于兼容性問(wèn)題這個(gè)工具已經(jīng)不太好使了,所以不得不換一種抓包方式。

0x01 Burpsuite設(shè)置

首先我們打開Burpsuite,Proxy->Proxy Listeners->Options添加一個(gè)代理服務(wù)器和端口,但得注意下不要使用已被占用的端口,否則可能會(huì)監(jiān)聽失敗。

878f4cd4-08f7-11ee-962d-dac502259ad0.png

為了能順利抓取HTTPS,我們還得先導(dǎo)入下證書,在右上角CA Certificate下載證書,在瀏覽器設(shè)置好代理才能訪問(wèn)。

87b02166-08f7-11ee-962d-dac502259ad0.png

Win+R運(yùn)行輸入certmgr.msc,找到“受信任的根證書頒發(fā)機(jī)構(gòu)”證書右鍵->所有任務(wù)->導(dǎo)入->把剛下載的cacert.der導(dǎo)入進(jìn)去,選擇“所有文件(*.*)”。

87c01c2e-08f7-11ee-962d-dac502259ad0.png

這時(shí)Burpsuite的設(shè)置基本上已經(jīng)完成了,可以看到成功的抓到了HTTPS數(shù)據(jù)包。

87cf0a22-08f7-11ee-962d-dac502259ad0.png

常見問(wèn)題:

沒(méi)有導(dǎo)入證書;或已導(dǎo)入證書,但在Burpsuite抓包訪問(wèn)HTTPS仍會(huì)提示:您的連接不是私密連接。

8828d804-08f7-11ee-962d-dac502259ad0.png

解決辦法:

URL輸入chrome://flags/,搜索:Allow invalid certificates for resources loaded from localhost.,設(shè)置為Enable,重啟瀏覽器后Burpsuite抓包正常。

8844314e-08f7-11ee-962d-dac502259ad0.png

0x02 Proxifier設(shè)置

我們繼續(xù)設(shè)置Proxifier,Profile->Proxy Servers...->Add添加一個(gè)HTTPS代理,填入Burpsuite監(jiān)聽的IP地址和端口即可。

88504100-08f7-11ee-962d-dac502259ad0.png

添加完HTTPS代理后可以先Check檢查下這個(gè)代理是否已連通?沒(méi)問(wèn)題后再繼續(xù)。

886712e0-08f7-11ee-962d-dac502259ad0.png

之后我們?cè)倥渲孟麓硪?guī)則,Profile->Proxification Rules...->Add添加一條規(guī)則。

Applications輸入要代理的進(jìn)程,如:java.exe,Action選擇剛添加的HTTPS代理。

887be256-08f7-11ee-962d-dac502259ad0.png

這里以前段時(shí)間分享的Exp-Tools項(xiàng)目為例來(lái)演示,從下圖中可以看到已經(jīng)成功抓取到了該工具驗(yàn)證漏洞時(shí)提交的POC數(shù)據(jù)包,N!9個(gè)OA高危漏洞利用工具v1.1.6。

java -javaagent:Exp-Tools-1.1.6-encrypted.jar -jar Exp-Tools-1.1.6-encrypted.jar
88956974-08f7-11ee-962d-dac502259ad0.png88a024c2-08f7-11ee-962d-dac502259ad0.png88aa6482-08f7-11ee-962d-dac502259ad0.png

0x03 文末小結(jié)

這種抓包方法不僅可以抓B/S、C/S架構(gòu)數(shù)據(jù)包,還可以抓常用的小程序、公眾號(hào)、Webshell管理工具及漏洞利用工具POC/EXP等,只需將發(fā)數(shù)據(jù)包的進(jìn)程添加進(jìn)Proxifier代理規(guī)則中即可,自己去測(cè)試體驗(yàn)下吧!

推薦閱讀

Proxifier逆向分析(Mac) Proxifier逆向分析(Windows/Mac) Proxifier+BurpSuite對(duì)C/S架構(gòu)客戶端的安全測(cè)試 Proxifier+BurpSuite+夜神模擬器(繞過(guò)代理檢測(cè)抓https)





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15807
  • https
    +關(guān)注

    關(guān)注

    0

    文章

    54

    瀏覽量

    6662

原文標(biāo)題:Burpsuite+Proxifier抓取exe數(shù)據(jù)包

文章出處:【微信號(hào):哆啦安全,微信公眾號(hào):哆啦安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    CC2540能否抓取與Android手機(jī)之間的數(shù)據(jù)包

    現(xiàn)在使用Android手機(jī)與CC2564MODN進(jìn)行通信,請(qǐng)問(wèn)利用packet sniffer和CC2540 USB Dongle能否抓取cc2564MODN與Android手機(jī)之間的數(shù)據(jù)包?
    發(fā)表于 03-31 16:35

    藍(lán)牙數(shù)據(jù)包抓取與分析!

    本帖最后由 bbsc 于 2017-5-7 17:10 編輯 各位大佬好,我想用電腦抓取藍(lán)牙數(shù)據(jù)包,然后用wireshark分析,需要哪些硬件協(xié)助?最好便宜點(diǎn)(學(xué)生dang)需要測(cè)試的設(shè)備支持
    發(fā)表于 05-07 16:55

    關(guān)于LQI值的疑問(wèn),請(qǐng)問(wèn)用sniffer抓取數(shù)據(jù)包的話,LQI值是越大越好,還是越小越好?

    本帖最后由 一只耳朵怪 于 2018-6-7 09:56 編輯 看芯片手冊(cè),只知道LQI值是用來(lái)聲明數(shù)據(jù)鏈路的質(zhì)量。那么用sniffer抓取數(shù)據(jù)包的話LQI值是越大越好,還是越小越好?盼解答.
    發(fā)表于 06-06 00:35

    請(qǐng)問(wèn)ZigBee抓取無(wú)線數(shù)據(jù)包時(shí)APS層顯示的數(shù)據(jù)是否進(jìn)行了加密?

    TI的工程師及論壇的各位朋友你們好: 我用CC2531 USB DONGLE工具和Texas Instruments Packet Sniffer軟件對(duì)ZigBee的無(wú)線數(shù)據(jù)包進(jìn)行抓取,我發(fā)現(xiàn)當(dāng)
    發(fā)表于 08-18 07:46

    何用虛擬數(shù)據(jù)填充數(shù)據(jù)包

    ,或者它可以將短數(shù)據(jù)包寫入FIFO,然后脈沖PKCOND PIN。但是如何用虛擬數(shù)據(jù)填充數(shù)據(jù)包。 以上來(lái)自于百度翻譯 以下為原文 If the master wants to sen
    發(fā)表于 12-28 15:24

    請(qǐng)問(wèn)使用CC2540EMK-USB Packet Sniffer怎么抓取數(shù)據(jù)包?

    Hi,我手上有TI的CC2540 USB DONGLE, 并且安裝了TI packet sniffer。但是由于BLE是調(diào)頻的,我應(yīng)該如何設(shè)置packet sniffer來(lái)隨著我的BLE應(yīng)用來(lái)調(diào)頻,進(jìn)而抓取空中的數(shù)據(jù)包
    發(fā)表于 04-02 09:38

    何用STM32做從機(jī)接收主機(jī)發(fā)送過(guò)來(lái)的數(shù)據(jù)包

    何用STM32做從機(jī)接收主機(jī)發(fā)送過(guò)來(lái)的數(shù)據(jù)包?
    發(fā)表于 12-15 06:07

    網(wǎng)絡(luò)數(shù)據(jù)包捕獲機(jī)制研究

    網(wǎng)絡(luò)數(shù)據(jù)包捕獲技術(shù),是實(shí)現(xiàn)入侵檢測(cè)、網(wǎng)絡(luò)安全審計(jì)的關(guān)鍵技術(shù)。本文改進(jìn)了國(guó)外傳統(tǒng)的數(shù)據(jù)包捕獲函數(shù)庫(kù)Libpcap 捕獲數(shù)據(jù)包的方案。原方案在網(wǎng)卡捕獲到數(shù)據(jù)包后,
    發(fā)表于 09-01 10:09 ?9次下載

    基于Jpcap的數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)

    本文研究了以太網(wǎng)數(shù)據(jù)包的捕獲機(jī)制,實(shí)現(xiàn)了基于JPcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲工具,其基本原理是通過(guò)調(diào)用Jpcap庫(kù)捕獲本地網(wǎng)絡(luò)上的所有數(shù)據(jù)包,然后對(duì)數(shù)據(jù)包進(jìn)行協(xié)議解碼,從而可以實(shí)
    發(fā)表于 01-15 13:47 ?38次下載

    數(shù)據(jù)包過(guò)濾原理

    數(shù)據(jù)包過(guò)濾技術(shù)數(shù)據(jù)包過(guò)濾原理              數(shù)據(jù)包過(guò)濾技術(shù)是防火墻最常用的技術(shù)。對(duì)于一
    發(fā)表于 06-16 23:44 ?4755次閱讀
    <b class='flag-5'>數(shù)據(jù)包</b>過(guò)濾原理

    什么是數(shù)據(jù)包?

    什么是數(shù)據(jù)包? 您在互聯(lián)網(wǎng)上做的一切都涉及到數(shù)據(jù)包。例如,您接收的每個(gè)網(wǎng)頁(yè)都以一系列數(shù)據(jù)包的形式傳入,您發(fā)送的每封電子郵件都以一系列數(shù)據(jù)包的形式傳出。以
    發(fā)表于 08-03 09:13 ?2169次閱讀

    怎樣抓取低功耗藍(lán)牙BLE4.2空中數(shù)據(jù)包的詳細(xì)資料分析

    BLE = BTLE = Bluetooth Low Energy (低功耗藍(lán)牙) 1. 怎樣抓取(偵聽)BLE4.2 空中數(shù)據(jù)包 (全頻道抓取:37,38,39 同時(shí))* 硬件: 1) 一臺(tái)
    發(fā)表于 10-15 08:00 ?11次下載

    數(shù)據(jù)包的發(fā)送流程

    一個(gè)數(shù)據(jù)包,從聊天框里發(fā)出,消息會(huì)從聊天軟件所在的用戶空間拷貝到內(nèi)核空間的發(fā)送緩沖區(qū)(send buffer),數(shù)據(jù)包就這樣順著傳輸層、網(wǎng)絡(luò)層,進(jìn)入到數(shù)據(jù)鏈路層,在這里數(shù)據(jù)包會(huì)經(jīng)過(guò)流控
    的頭像 發(fā)表于 08-19 14:38 ?2954次閱讀

    網(wǎng)絡(luò)數(shù)據(jù)包分析軟件wireshark的基本使用

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。網(wǎng)絡(luò)數(shù)據(jù)包分析軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)數(shù)據(jù)包數(shù)據(jù)
    的頭像 發(fā)表于 09-29 14:48 ?3583次閱讀

    wireshark導(dǎo)入數(shù)據(jù)包進(jìn)行分析

    linux的tcpdump命令主要用于網(wǎng)絡(luò)問(wèn)題的調(diào)試中,通過(guò)抓取傳輸過(guò)程的數(shù)據(jù)包進(jìn)行分析和調(diào)試。而wireshark則是一款功能強(qiáng)大,使用方便的數(shù)據(jù)包分析工具,tcpdump+wireshark組合使用,完美,perfect,讓
    的頭像 發(fā)表于 12-27 09:37 ?2380次閱讀
    主站蜘蛛池模板: 国产综合精品久久久久成人影 | 色综合久久久高清综合久久久 | 二区久久国产乱子伦免费精品 | 国产999星空传媒在线观看 | 午夜视频在线播放 | 国内精品久久久久久久久野战 | 午夜视频黄色 | 国产一级大片免费看 | 亚洲最大黄色网址 | 国产高清一级在线观看 | 天天干夜夜爽天天操夜夜爽视频 | 天堂网在线新版www 天堂网在线资源 | 日本一区二区三区免费看 | 天天色成人网 | 爽爽爽爽爽爽a成人免费视频 | 免费看va | www.黄视频| 亚洲不卡视频在线观看 | 三级黄色短视频 | 色偷偷91综合久久噜噜噜男男 | 国模精品视频 | 欧美一区二区视频三区 | 4hc44四虎www在线影院男同 | 美女扒开尿口给男人看大全 | 美女扒开尿口给男人桶 | 四虎精品影院在线观看视频 | 国产ar高清视频+视频 | 亚洲欧美日韩在线观看你懂的 | 午夜毛片在线观看 | a天堂在线观看 | 免费观看四虎精品成人 | 人人爽人人爱 | 看亚洲a级一级毛片 | 成人黄色激情网 | 久久电影www成人网 久久电影福利 | 日本午夜大片 | 五月情网| 色激情网 | 日本x色视频 | 久久久国产精品免费 | 日韩免费毛片视频 |