小程序也是我们目前用的比较多的工具。而针对小程序的渗透测试也逐渐出现。本文为大家介绍如何利用Burp抓包。
Proxifier
是一款代理客户端软件,可以让不支持代理服务器工作的程序变的可行。支持各种操作系统和各代理协议,它的运行模式可以指定端口,指定程序的特点。主要用途是在系统级别通过代理服务器强制 Web 请求,从而使来自不支持代理的应用程序的请求通过代理访问其预期网站。
安装Proxifier
运行后界面如下:
配置Proxifier
打开Proxifier配置文件
-->代理服务器
添加代理IP为kali的IP。如果本地环境有burp,直接填写本地的127.0.0.1.
运行并配置Burp
在burp中添加本地IP和监听端口
并为其配置https证书。接下来,打开微信,随便打开一个小程序,打开任务管理器选择
WeChatAppEx
右键打开文件所以在位置复制当路径。
接下来,打开Proxifier。
配置文件
---> 代理规则
开始抓包
原文始发于微信公众号(kali笔记):Proxifier+BurpSuite实现小程序抓包
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论