渗透测试过程中所使用的抓包方法

电子说

1.3w人已加入

描述

前言

本篇只是简单分享平常笔者渗透测试过程中所使用的抓包方法,后面会继续更新其他以及安卓端的抓包方法,比较适合没理解过这方面的新手作参考。

大师傅请跳过~~~~

1.APP

目前了解的IOS端抓包是不止这么一个方法的,不过先介绍这个比较经典的抓包方法。

1.环境

这里笔者使用的测试设备是

 

一台手机热点 : 172.20.10.1 一台ipad(IOS版本:16)作为IOS移动端 : 172.20.10.4 一台WIN10座位PC端 : 172.20.10.2

 

2.测试是否可以ping通

iOS

3.配置fiddler

iOS

4.ios下载并安装证书

访问http://172.20.10.2:8888即可,然后下载,并安装描述文件

iOS

5.打开app ,测试

平板打开哔哩哔哩

iOS


PC端的fiddler查找bilibili的请求包

iOS


但是这里有个问题,哔哩哔哩端打开之后就显示没有网络,qq也有些图片发不出去,类似这样的问题。
所以可以说,fiddler抓包对于IOSAPP测试也是有局限性的

2.微信公众号

1.直接使用PC端微信

使用burpsuite即可
在PC端微信登录处,设置代理为Burp的地址和端口。

iOS


正常登录即可实现抓包。

iOS

2.MUMU模拟器

网易MUMU模拟器+burp的模式来抓包~~~~~~~

iOS

3.微信小程序

1.抓取流量包

使用proxifier和burpsuite

配置proxifier代理服务器为Burp的地址和端口

iOS

2 在任务管理器中找到小程序的exe的文件位置,如下图配置好proxifier代理规则

iOS

 

iOS

3 实现正常抓包

iOS

审核编辑 :李倩

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分