当前位置: 首页 > news >正文

移动终端安全:实验4-中间人攻击

步骤(1):配置代理

A. Burp端配置:

  1. 打开Burp Suite 添加监听地址
    • 绑定地址:192.168.41.113
    • 端口:9999
  2. 关闭Windows防火墙或允许9999端口入站

B. 手机端配置:

  • WiFi设置:长按当前WiFi → 修改网络 → 高级选项 → 代理 → 手动

  • emm……picel3XL之前尝试过无法直接通过wifi设置在手机端配置代理,我们这里通过命令实现。

    使用 settings 命令设置全局代理

    这是最高效且兼容性最好的方法:

    `# 设置全局 HTTP 代理 adb shell settings put global http_proxy 192.168.41.113:9999

    # 立即生效(无需重启) adb shell settings put global global_http_proxy_host 192.168.41.113 adb shell settings put global global_http_proxy_port 9999

    # 验证设置 adb shell settings get global http_proxy # 应返回: 192.168.41.113:9999`

    取消代理

    adb shell settings put global http_proxy :0 adb shell settings delete global global_http_proxy_host adb shell settings delete global global_http_proxy_port


步骤(2):导入证书前抓取数据

可以发现能够抓到数据包但提示证书信任问题,不确定我们尝试换下代理。我们切换wifi代理配置后发现同样的网站Reqable可以抓取确定是BP的证书问题


步骤(3):导出Burp证书

导出证书


步骤(4):证书安装

使用adb把证书推送到/storage/self/primary目录下

设置->安全->加密与凭据→ 从存储设配安装

选择我们要安装的证书

输入证书名字并点击确定

安装成功后因为android9之后必修安装为系统证书

我们使用该模块重启手机自动将证书挪入系统目录下

完成后我们重新抓包发现抓取成功


步骤(5):尝试中间人攻击

手机百度搜索 "test"

我们进行简单的参数修改后放行

可以发现搜索内容变为了add

一个简单的中间人攻击测试完成

Burp Suite Professional 高频使用方法

有了Reqable之后已经很久没有用过Brup了,正好我们来复习一下简单用法。

一、核心模块速查表

模块高频场景专业版独占功能
Proxy流量拦截、修改、重放HTTP/2支持、WebSocket拦截
Repeater手工测试参数、逻辑漏洞请求对比、标签分组
Intruder爆破、遍历、模糊测试无限线程、Payload库、Grep-Match
Scanner主动扫描漏洞全漏洞库、JS分析、OAST集成
Target站点地图、作用域过滤内容发现、任务队列
Extender插件扩展Python/Ruby脚本、BApp Store
Sequencer令牌随机性分析2000万令牌处理

二、高频操作技巧(效率提升300%)

1. Proxy 拦截优化

// 智能过滤配置
Proxy → Options → Intercept Client Requests
- 排除静态资源:URL not containing \.(jpg|css|js|png)$
- 仅拦截接口:URL containing (api|rest|json|do)// 快捷键(必备)
Ctrl+R: 发送请求到Repeater
Ctrl+I: 发送请求到Intruder
Ctrl+Shift+U: URL解码
Ctrl+Shift+B: Base64编码

2. Repeater 高级用法

  • 请求对比:右键 → Compare site maps 对比两次响应差异

  • 标签分组Ctrl+T 创建请求组(如"登录逻辑"、"支付流程")

  • 渲染模式:Preview 标签查看HTML渲染结果(检测XSS)

3. Intruder 精准爆破

// 四档模式选择
Sniper: 单参数遍历(推荐)
Battering ram: 多参数同步爆破(撞库)
Pitchfork: 多字典并行(如用户名+密码)
Cluster bomb: 笛卡尔积(穷尽组合)// 专业版增强配置
Payloads → Payload Sets → 选择类型:
- Runtime file: 10GB大字典不卡死
- Numbers: 范围 100000000-999999999 (手机短信验证码遍历)
- Dates: 日期范围爆破(如birthday参数)

三、专业版核心攻击链(Workflow)

攻击链1:从发现到Getshell

1. Target → Scope 定义目标范围 (*.baidu.com)
2. Spider → 自动爬取接口
3. Scanner → 主动扫描(SQLi/XSS)
4. Intruder → 爆破admin目录
5. Repeater → 手工验证命令注入
6. Extender → 上传木马利用SQL注入Getshell

攻击链2:逻辑漏洞挖掘

// 案例:0元购漏洞
1. Proxy 拦截:/order/create 请求
2. Repeater 修改:amount=100 → amount=0
3. Intruder 遍历:couponCode=0000-9999
4. Scanner 扫描:支付回调接口是否存在越权

攻击链3:API密钥提取

1. Proxy → HTTP history 过滤 Authorization:
2. Target → 查找JS文件(Professional自动分析)
3. Extender → 使用JS Link Finder插件
4. Repeater → 测试泄露的API密钥权限

四、专业版隐藏功能

1. Live Scanning(实时扫描)

// 边浏览边扫描
Dashboard → Live tasks → Enable live scanning
优势:无感发现漏洞,适合大规模站点

2. BApp Store必装插件

# 搜索路径
Extender → BApp Store推荐插件:
1. Logger++: 日志增强(支持10万+请求)
2. Autorize: 越权自动化测试
3. Turbo Intruder: 百万级请求爆破
4. J2EEScan: Java框架专项扫描
5. SQLiPy: SQL注入联动sqlmap
http://www.dtcms.com/a/601525.html

相关文章:

  • 【前端面试】JS篇
  • 网站模板怎么用法企业做pc网站需要什么资料
  • 简单医院网站wordpress xiu 5.5
  • APP上架应用市场全解析:安卓商店与苹果App Store流程及资质要求
  • ECS 事件监控钉钉通知优化实践
  • 2025年ChatGPT Plus、Pro、Business用户Codex使用限制详解(附Codex额度查询入口)
  • Android垃圾回收算法详解
  • wordpress做管理网站百度网盟有哪些网站
  • 东莞企业网站哪家好平顶山网站建设电话
  • 【开题答辩全过程】以 基于Vue的列车信息查询系统为例,包含答辩的问题和答案
  • AXI-5.5 Memory protection and the Realm Management Extension
  • 用c++求第n个质数
  • 三合一网站建站如何在工商局网站上做网登
  • 网工_存储技术
  • PostIn从初级到进阶(1) - 创建第一个项目
  • 深入理解 C++ 类型转换:从 C 语言兼容到 C++ 增强特性
  • 网站营销的优势哪个网站做音基的题不花钱
  • 织梦教育咨询企业网站模板wordpress手机文章列表
  • 模电基础:深度负反馈的放大倍数估算
  • 代码随想录算法训练营第 34 天 | 01 背包理论基础 - 二维数组、01 背包理论基础 - 一维数组、416. 分割等和子集
  • 滚珠导轨使用中的维护禁忌与正确做法
  • 上海做网站公司排名WordPress 类型 网页
  • [AI tradingOS] AI决策引擎 | decision/engine.go | 交易哲学prompts
  • 网站推广营销策略公司的网站怎么做
  • docker run hello-world失败、报错
  • 多媒体消息支持 - 全面提升系统对文字、图片、视频、文件和语音的处理能力
  • 重庆建设厅的网站首页o2o网站源码app
  • 2018年临沂建设局网站越秀seo搜索引擎优化
  • C++系列之刷题系列(树)
  • 07-ES分布式搜索引擎高级