Tutoriel pratique BurpSuite 02-Tutoriel de capture de paquets du simulateur BurpSuite+Yeshen

Présentation de l'outil

BurpSuite

BurpSuite est une plateforme intégrée (écrite en Java) pour « attaquer » les applications Web et comprend de nombreux outils. Burp Suite a conçu de nombreuses interfaces pour ces outils afin d'accélérer le processus d'attaque des applications. Tous les outils partagent une seule requête et peuvent gérer les messages HTTP, la persistance, l'authentification, les proxys, la journalisation et les alertes correspondants.

BurpSuite est facile à comprendre, facile à utiliser et prend en charge l'extension de plug-ins. C'est un outil essentiel pour les ingénieurs en sécurité des systèmes. Il est largement utilisé en Chine et propose une documentation et des didacticiels complets. Vous pouvez trouver une variété de vidéos d'apprentissage sur bilibili .

Référence pour l'utilisation de bp en combinaison avec la plage de pénétration du Web : https://blog.csdn.net/liaomin416100569/article/details/128200652?spm=1001.2014.3001.5501

Burp green version jdk sans installation
Disque réseau Baidu : Lien : https://pan.baidu.com/s/1y7KuzSg_SKmtEP4OTRycwg?pwd=52pj Code d'extraction : 52pj

Simulateur de Dieu de la Nuit

L'émulateur Yeshen Android, une nouvelle génération d'artefacts pour jouer à des jeux mobiles sur ordinateurs, l'émulateur Yeshen Android est un logiciel de bureau côté PC avec une conception visuelle d'interface de type téléphone mobile, utilisant la technologie du noyau (basé sur le noyau de la version Android7.0 [3] pin Exécutez un développement approfondi sur un ordinateur), avec une vitesse d'exécution leader et des performances stables parmi les simulateurs similaires.
L'émulateur Android Yeshen est un logiciel permettant de faire fonctionner des applications mobiles sur un ordinateur. Il a été lancé par l'équipe Yeshen en juin 2015.

Le simulateur Yeshen est également un outil essentiel pour la capture et l'exploration de paquets Web. Avec la popularité des mini-programmes WeChat, le coût de la décompilation des applications est de plus en plus élevé. Dans le même temps, les programmes commencent à privilégier la séparation du recto et du verso. Configurez la capture proxy via des simulateurs de téléphones mobiles. La demande d'accès aux données est de plus en plus élevée.

Comparé au simulateur officiel, le simulateur Yeshen est facile à installer et présente une forte évolutivité.
Document officiel : https://www.yeshen.com/Autres
alternatives aux simulateurs similaires :

  1. Le simulateur MuMu, un simulateur produit par NetEase, est plus rafraîchissant que le simulateur Yeshen, https://mumu.163.com/.
  2. Émulateur Xiaoyao, produit par Baidu https://www.xyaz.cn/.
  3. Simulateur de foudre : https://www.ldmnq.com/

Capture de paquets du mini-programme WeChat

Ce contenu est uniquement destiné à des fins d'apprentissage. L'article est référencé sur le site officiel : Configuration d'un appareil Android pour fonctionner avec Burp Suite Professional
.

Configurer le serveur proxy

Ouvrez burpsuite et créez un projet temporaire (c'est principalement à des fins de démonstration, vous pouvez également l'enregistrer sur le disque). Ouvrez
Insérer la description de l'image ici
burpsuite, ouvrez l'onglet : options de proxy, ajoutez un écouteur proxy, définissez le port qui doit être proxy, un quatre Un numéro à plusieurs chiffres suffit, associez-le à l'adresse : sélectionnez l'adresse IP de la carte réseau physique de votre hôte (ouvrez cmd, affichez ipconfig)
Insérer la description de l'image ici
et accédez : http://192.168.20.48:8899. Lorsque cette page apparaît, elle indique le succès.
Insérer la description de l'image ici
Cliquez sur le certificat CA sur le droit pour télécharger une sauvegarde locale du certificat racine.

Proxy réseau des paramètres de l'émulateur

Ouvrez le simulateur Yeshen et modifiez le proxy WiFi. Le fonctionnement du simulateur Yeshen est le même que celui du téléphone mobile. Utilisez simplement la souris comme une main. Faites glisser votre doigt depuis la barre d'outils supérieure. Cliquez sur l'engrenage dans la fenêtre qui apparaît. entrez les paramètres et faites glisser vers Sans fil
Insérer la description de l'image ici
et réseau-Wlan.
Insérer la description de l'image ici
Cliquez sur Wlan pour entrer, utilisez le bouton gauche de la souris pour maintenir WiredSSID enfoncé pour faire apparaître le menu, sélectionnez Modifier le réseau
Insérer la description de l'image ici
, cliquez sur Options avancées, choisissez le proxy manuel et remplissez le proxy. IP du serveur et port définis dans le pb précédent.
Insérer la description de l'image ici

Installer le certificat racine du proxy

Visitez le serveur proxy et téléchargez le certificat racine à partir du certificat CA dans le coin supérieur droit : http://192.168.20.48:8899
Insérer la description de l'image ici
Convertissez le fichier téléchargé au format pem.

  1. Vous pouvez utiliser la version en ligne,
    http://web.chacuo.net/netsslcer2pem
  2. Vous pouvez également utiliser openssl (https://slproweb.com/products/Win32OpenSSL.html téléchargement et installation) pour convertir
    openssl x509 -inform der -in cacert.der -out cacert.pem

Étant donné que le nom du certificat stocké dans l'émulateur Android doit être stocké dans la valeur de hachage de pem.0, vous devez connaître sa valeur de hachage. La valeur de hachage du certificat racine généré par burpsuite est 9a5ba575, vous pouvez donc renommer directement
cacert .pem vers : 9a5ba575.0Bien
sûr, vous pouvez également utiliser openssl pour confirmer

openssl x509 -subject_hash_old -in cacert.pem

Insérer la description de l'image ici
Ouvrez l'émulateur et activez le mode développeur

Ouvrez Paramètres - À propos de la tablette, recherchez le numéro de version, cliquez cinq fois sur le numéro de version, le système lancera un compte à rebours, entrera en mode développeur,
reviendra au menu des paramètres et il y aura une option de développement.
Insérer la description de l'image ici
Cliquez dessus pour activer le débogage USB
Insérer la description de l'image ici
et télécharger le certificat sur le simulateur.
Ouvrez l'explorateur de fichiers, entrez dans le répertoire d'installation du simulateur Yeshen, recherchez le programme nox_adb.exe ou adb.exe, ajoutez son chemin à la variable d'environnement Path, ou cmd. directement pour exécuter la commande dans le répertoire Yeshen
pour afficher le périphérique simulateur

D:\Program Files\Nox\bin>adb devices
List of devices attached
127.0.0.1:62001 device

Entrez nox_adb.exe connect 127.0.0.1:62001 pour vous connecter à adb, ou adb connect 127.0.0.1:62001

Exécutez ensuite les commandes suivantes dans l'ordre. Après avoir vérifié le certificat système, vous constaterez que l'installation a réussi.

adb root // 提升到root权限
adb remount // 重新挂载system分区
adb push D:\test\cert\9a5ba575.0 /system/etc/security/cacerts/ //将证书放到系统证书目录

Capture de paquets de test

Ouvrir bp, ouvrir proxy - Historique HTTP
Insérer la description de l'image ici

Ouvrez WeChat du simulateur Yeshen et vous pourrez capturer certaines interfaces pour l'authentification de connexion WeChat.
Insérer la description de l'image ici
Si la réponse chinoise de burpsuite est tronquée, utilisez Options utilisateur-Affichage-Affichage des messages HTTP et changez la police en Song Dynasty pour
Insérer la description de l'image ici
ouvrir le mini-programme, et vous pouvez toujours le capturer. Allez analyser l'interface, telle que le bus portable, sélectionnez Shenzhen et sélectionnez le bus n ° 75 pour capturer les paquets. Tous les sites peuvent être capturés. Puisque
Insérer la description de l'image ici
cette interface a un mécanisme de signature SIGN, nous avons d'autres paramètres et faisons Je ne connais pas la logique de sa signature. Si vous avez besoin d'explorer d'autres lignes de bus, vous ne pouvez visualiser l'algorithme de signature qu'en décompilant l'applet.

Je suppose que tu aimes

Origine blog.csdn.net/liaomin416100569/article/details/129176916
conseillé
Classement