Burp联动Proxifier抓取小程序流量
Burp联动Proxifier抓取小程序流量
hihopkc前言
在日常的渗透过程中,不管是前期的外部打点还是后渗透,代理总是绕不开的话题。在前期的外部打点过程中,扫描和渗透测试会不断受到WAF的拦截,需要不停的更换IP进行扫描和渗透测试;而在后期的后渗透过程中,通过frp和nps等等工具从入口点出网之后,也需要对接代理进入目标内网进行内网渗透。
本文我们需要用到一个工具:Proxifier
,有不少师傅应该听过它的大名。
Proxifier
是一款代理客户端软件,可以让不支持代理服务器工作的程序变的可行。支持各种操作系统和各代理协议,它的运行模式可以指定端口,指定程序的特点。
Proxifier
的主要用途是在系统级别通过代理服务器强制 Web 请求,从而使来自不支持代理的应用程序的请求通过代理访问其预期网站。
工具下载地址:https://pan.baidu.com/s/1pu_5Wcq1MG5GcN9H4C8-Nw?pwd=sz5v
环境:
Burpsuite_pro v2021.7.1
Proxifier 3.28 汉化版
微信 v3.9.0.22
配置burp流量监听
将CA证书打开安装到系统上(若不安装,无法抓取https协议流量包)
用Proxifier转发流量到burpsuite
开启http流量转发支持
勾选Enable HTTP proxy servers support 点击OK
配置对应burp劫持端口的代理地址
选择Proxy Servers
新建代理服务地址(对应burpsuite的流量劫持地址)
设置应用程序流量代理规则
任选一个小程序打开,打开任务管理器,找到小程序,右键打开文件所在的位置
WeChatAppEx.exe
就是需要在代理规则中配置的代理应用
遇到这个弹窗,直接点击OK就可以(若选择Disable infinite connection loop detection 则无法抓取到流量包)
特别注意:Burp是通过java启动的,那上面配置的java相关的规则要选择 Direct
(直接连接,即不走任何代理),否则两者会冲突!!
注:这里Burp中 Proxy
的 Intercept
要选择将流量放行
流量抓取成功
接下来让我们打开微信,试试看吧~
随便找个小程序,然后看Burp中 Proxy
的 HTTP History
有无反应: