Neurohazard
暮雲煙月,皓首窮經;森羅萬象,如是我聞。

【Note】Burp Suite Essentials : Charpter 4

wpadmin~October 9, 2018 /InfoSec

【Note】Burp Suite Essentials : Charpter 4 | SSL and Other Advanced Settings

Contents

Charpter 4 SSL and Other Advanced Settings

summary

本章主要讲解导入 Burp Suite 有关 SSL/TLS 层流量截取的一些方式和技巧。

4.1 Importing the Burp certifcate in Mozilla Firefox

4.2 Importing the Burp certifcate in Microsoft IE and Google Chrome

4.3 Installing the Burp certifcate in iOS or Android

4.4 SSL pass-through

4.5 Invisible Proxy

4.6 Summary

Importing the Burp certifcate in Mozilla Firefox

配置好代理
1 http://burp/ (http://127.0.0.1:8080/)
2 http://burp/cert

使用 https://burp/ 来验证证书安装是否生效

选项 > 隐私与安全 > 证书 > 查看证书 > (导入证书)

Importing the Burp certifcate in Microsoft IE and Google Chrome

IE 也是类似的机制
Chrome 是使用 IE 的证书信任库。

IE > 设置 > Internet 选项 > 内容 > 证书 > (导入证书)

Installing the Burp certifcate in iOS or Android

安卓似乎无法识别 der 后缀,不过将原文件重命名为 cacert.cer 即可安装。
或者尝试 从 设备 > 安全与隐私 > 证书与凭据 那边导入, cer/der 都试试,不同手机/ROM的操作略有不同。

SSL pass-through

有时候,由于应用程序的限制,Burp 会无法对 SSL 的内容进行截获。最常见的情况是移动应用 app 使用了 SSL 校验证书绑定 (SSL pinning) 的技术。 我们可以通过 Alerts 标签去进一步确认是否发生了这种情况。

遇到这种情况的时候, burp 可以选择直接放行这部分请求,以保证应用的正常运行。
相关功能入口在 Burp Suite > Proxy > Options > SSL Pass Through

另外可以考虑使用 自动放行 SSL Pinning 的 HTTP 流量的选项 (Automatically add entries on client SSL negotiation failure)

Invisible Proxy

对于某些厚客户端 (thick client) 应用, 它们可能并未在应用内提供代理 (proxy) 的选项。
(也可以考虑使用 Proxifier, Proxychains-ng 来代理)
可以通过修改 hosts 文件,将相关域名解析到 127.0.0.1:80, 127.0.0.1:443 来强行让 burp 截获 HTTP 数据。不过得实现添加 127.0.0.1:80 和 127.0.0.1:443 的 Proxy Listener, 类型是 loopback only,如果是 HTTPS 还要手动处理证书,最后需要在 Project options > Connection > Hostname Resolution 中添加域名解析。

Leave a Reply

Your email address will not be published. Required fields are marked *