首页 > 其他分享 >Burpsuite+Proxifier抓取exe数据包

Burpsuite+Proxifier抓取exe数据包

时间:2023-06-12 19:46:18浏览次数:52  
标签:exe Proxifier 抓取 Burpsuite HTTPS 数据包

0x00 前言

前几天在群里看到有师傅在问如何用Burpsuite抓取exe数据包的问题?所以想着写篇文章简单记录一下Burpsuite+Proxifier抓取exe数据包的方法。图片

 

注:记得很早之前我们抓exe数据包用的是岁月联盟的WSExplorer工具,但现在由于兼容性问题这个工具已经不太好使了,所以不得不换一种抓包方式。


0x01 Burpsuite设置

首先我们打开Burpsuite,Proxy->Proxy Listeners->Options添加一个代理服务器和端口,但得注意下不要使用已被占用的端口,否则可能会监听失败。

 

 


为了能顺利抓取HTTPS,我们还得先导入下证书,直接访问 http://127.0.0.1:8080/ 在右上角CA Certificate下载证书,http://burp 得在浏览器设置好代理才能访问。

图片

Win+R运行输入certmgr.msc,找到“受信任的根证书颁发机构”证书右键->所有任务->导入->把刚下载的cacert.der导入进去,选择“所有文件(*.*)”。

 


这时Burpsuite的设置基本上已经完成了,可以看到成功的抓到了HTTPS数据包。

 


常见问题:

没有导入证书;或已导入证书,但在Burpsuite抓包访问HTTPS仍会提示:您的连接不是私密连接。图片

解决办法:

URL输入chrome://flags/,搜索:Allow invalid certificates for resources loaded from localhost.,设置为Enable,重启浏览器后Burpsuite抓包正常。图片

0x02 Proxifier设置

我们继续设置Proxifier,Profile->Proxy Servers...->Add添加一个HTTPS代理,填入Burpsuite监听的IP地址和端口即可。
图片

 

添加完HTTPS代理后可以先Check检查下这个代理是否已连通?没问题后再继续。图片

 

之后我们再配置下代理规则,Profile->Proxification Rules...->Add添加一条规则。

Applications输入要代理的进程,如:java.exe,Action选择刚添加的HTTPS代理。图片

 

这里以前段时间分享的Exp-Tools项目为例来演示,从下图中可以看到已经成功抓取到了该工具验证漏洞时提交的POC数据包,N!9个OA高危漏洞利用工具v1.1.6

java -javaagent:Exp-Tools-1.1.6-encrypted.jar -jar Exp-Tools-1.1.6-encrypted.jar
图片图片图片

 

0x03 文末小结

这种抓包方法不仅可以抓B/S、C/S架构数据包,还可以抓常用的小程序、公众号、Webshell管理工具及漏洞利用工具POC/EXP等,只需将发数据包的进程添加进Proxifier代理规则中即可,自己去测试体验下吧!

标签:exe,Proxifier,抓取,Burpsuite,HTTPS,数据包
From: https://www.cnblogs.com/websec80/p/17475946.html

相关文章

  • debug.exe的使用
    debug.exe的使用debug.exe是Windows操作系统自带的一个命令行调试工具,用于在DOS环境下进行汇编语言级别的调试操作。它可以让程序员以来自底层的方式逐步执行代码并检查每个寄存器中的值和内存地址。a用法:a用途:输入汇编命令,输完后不输入任何指令,直接回车即可退出编辑......
  • Docker CLI docker exec 常用命令
    Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化。Docker是内核虚拟化,不使用Hypervisor是不完全虚拟化,依赖内核的特性实现资源隔离。本文主要介绍DockerCLI中d......
  • Docker CLI docker container exec 常用命令
    Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化。Docker是内核虚拟化,不使用Hypervisor是不完全虚拟化,依赖内核的特性实现资源隔离。本文主要介绍DockerCLI中d......
  • Shellcode Execution in a Local Process with QueueUserAPC and NtTestAlert(nim学习
    ShellcodeExecutioninaLocalProcesswithQueueUserAPCandNtTestAlertAPC队列异步过程调用(APC)队列是一个与线程关联的队列,用于存储要在该线程上下文中异步执行的函数。操作系统内核会跟踪每个线程的APC队列,并在适当的时机触发队列中挂起的函数。APC队列通常用于实现线......
  • 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-数据包里有甜甜圈哦~
    前言Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。在过去,网络数据包分析软件是非常昂贵,或是专门属于营利用的软件,Wireshark的出现改变了这一切。在GNU通用公共许可证的保障范围底下,用户可以......
  • 【Sword系列】第七届全国残疾人职业技能大赛样题-网络安全-数据包分析
    前言Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。在过去,网络数据包分析软件是非常昂贵,或是专门属于营利用的软件,Wireshark的出现改变了这一切。在GNU通用公共许可证的保障范围底下,用户可以......
  • Kali 用 Wireshark 抓取网络数据包
    这个Wireshark是可视化操作工具,可以直接打开。如下图所示,如果是中文版的,可以直接操作:如果是英文版的,就点击Capture后,选择Options打开如下窗口:以上,我们可以选择eth0或Kiioback:io进行抓包,这里每个人的接口可能不一样,选择好后点击开始(start)。开始后,如下图所示:非常简......
  • python - execjs使用crypto-js
    最近在研究一个网站发现网站使用了des加密,觉得使用python调用js可读性比较高,所以使用了以下方法来实现该网站的内容解密1.安装PyExecJSpip3installPyExecJs2.安装node.jshttps://nodejs.org/en/download3.node安装jsdom,crypto-js可以到py文件目录在运行npm,方便调用np......
  • 用native2ascii.exe实现国际化
    用native2ascii.exe实现国际化用javaSDK/bin目录下的native2ascii.exe把.peoperties文件中的中文转换成unicode字符,实现国际化需要用到javaSDK\\bin目录下的native2ascii.exe程序,把你写的文本文件转成unicode字符即可, native2ascii - Native-to-ASCII Converter将一个文件......
  • dnSpy进行反编译修改并编译运行EXE或DLL
    软件界面如下:回到目录回到目录该软件分别64位版本及32位版本,分别为dnSpy.exe及 dnSpy-x86.exe,调试时请注意调试所对应软件版本。回到目录现在进入话题:回到目录一、首先编写一个HelloWorld的控制台运行程序,如下图所示:回到目录回到目录代码如下:回到目录usingSystem;using......