App使用burp抓https包

    採用https的服務器必須從CA (Certificate Authority)申請一個用於證實服務器用途類型的證書。該證書只有用於對應的服務器的時候,客戶端纔信任此主機。chrome

burpsuite抓取https原理:
第一步, burp向服務器發送請求進行握手, 獲取到服務器的CA證書, 用根證書公鑰進行解密, 驗證服務器數據簽名,獲取到服務器CA證書公鑰。
第二步, burp僞造本身的CA證書, 冒充服務器證書傳遞給客戶端瀏覽器,客戶端瀏覽器作跟burp同樣的事。
第三步, 客戶端瀏覽器生成https通訊用的對稱密鑰,用burp僞造的證書公鑰加密後傳遞給服務器, 被burp截獲。瀏覽器

    burpsuite是先假裝服務器向客戶端發送僞造的公鑰,從而取得客戶端的對話密鑰。獲得了對話密鑰,再假裝成客戶端與服務器通訊,因此抓app包須要在手機端安裝burp的證書。
1.
設置burp代理,端口爲8888,而且bind all interface,必定要設置爲all interface
clipboard.png安全

2.
訪問burp代理的地址,127.0.0.1:8888或者http://burp,點擊CA Certificate,下載CA證書服務器

clipboard.png

clipboard.png

3.
由於手機不支持der,要經過瀏覽器將證書轉成cer,或crt給手機使用,給瀏覽器添加證書後,瀏覽器也能抓取https包。以chrome爲例,在設置裏找到HTTPS/SSL ,點擊管理證書
clipboard.png
]網絡

4.
而後選擇收信人的根證書頒發機構,選擇導入剛纔下載的證書app

clipboard.png

5.
導入成功後能夠看到頒發機構裏看到PortSwigger CA證書,選擇並導出網站

clipboard.png

clipboard.png

6.
而後將證書發送到手機上,移動證書到存儲空間的目錄,並安裝證書,以三星手機爲例
去設置/鎖屏屏幕與安全
clipboard.pngui

其餘安全設置
clipboard.png加密

從設備存儲空間導入安裝證書,選擇portSwigger.cer安裝spa

clipboard.png

7.
成功後,設置手機無線網絡代理爲burp的代理,手機和電腦要在局域網同一網段內

clipboard.png

      最後手機登陸任意https網站,在burp內發現成功被攔截

clipboard.png

相關文章
相關標籤/搜索