您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關如何利用http tunnel使用burpsuite攔截某個app的tcp數據包,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
之前的burpsuite只能攔截http相關的應用流量,對于tcp方面的流量就不能做到很好的攔截,而且對于非https的tcp流量沒法很好的做到http tunnel轉發,導致某些需要tcp事先驗證的程序無法抓http數據包。現在勉強在NoPE的基礎上造了一個輪子。NoPE這個插件主要是通過dns,如果是針對某個特定應用,或者說是硬編碼的ip的tcp流量攔截,就顯得不是很方便,現在提供一個http tunnel proxy 的方法,配合proxifier比較方便。
squid 用于建立http proxy(或者別的如mitmproxy、charles也行,但是要設置證書)
burpsuite+Burp-Non-HTTP-Extension用于攔截tcp或http數據
proxifier,用于建立http tunnel轉發tcp
數據流如下:
其中由Burp-Non-HTTP-Extension進行攔截
Burp-Non-HTTP-Extension下載地址:
https://github.com/summitt/Burp-Non-HTTP-Extension/releases
在準備好上述的工具之后,我們使用squid建立一個http proxy偵聽本地127.0.0.1 假設偵聽的端口為3128,或者別的http proxy也行。記得設置“http_access allow all”
用Burp-Non-HTTP-Extension設置這樣一個監控服務。listen port填寫8080,server address 填寫127.0.0.1,server port填寫3128,也就是把8080端口的流量轉發到3128的http代理。
同時在proxifier上建立一個代理規則把某個程序的流量通過http tunnel轉發到8080端口,比如這里監聽netcat程序
其中有個坑,就是這個proxifier的dns設置需要設置detect dns settings automatically而不是resolve hostnames through proxy,因為有些proxy可能沒有這個功能。不然會報ERROR_INVALID_ARGUEMENT錯誤
之后就可以愉快的監聽了,大概效果如下,還可以攔截修改以及重放,不過要小心超時。
如果是手機app的話,可以使用夜神模擬器運行這個app然后用proxifier代理virtual box。
當然如果是對代理敏感的應用也可以在手機上wifi里面這樣設置代理
設置 -》 WIFI,長按公司內部WIFI的名字,選“修改網絡”,勾選“顯示高級選項”,代理設置那里改成“手動”,就可以填寫HTTP代理的主機和端口了。
或者使用安卓的proxydroid或者ios的小火箭讓對代理不敏感對app強制走代理也行。電腦上也是同樣的道理,對代理敏感的程序設置系統代理,不敏感的用proxifier或者proxychains4,如果app或者程序自帶有設置也行。
看完上述內容,你們對如何利用http tunnel使用burpsuite攔截某個app的tcp數據包有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。