返回列表 回复 发帖

[【奇技淫巧】] 常规方法无法Burp截包无法渗透的解决方法-分享一下

最近在测试一个项目,但是这个网站不管如何设置,都不能用Burp截取包

后来尝试各种工具,包括Fiddler,Charles等,还是不能截取包,无法深入测试。只能使用Wireshark,Nmap等看看潜在的风险端口,协议是否正常,但是也只能看看。还是无法深入,领导提醒要深入渗透,所以想来想去,还是需要尝试使用Burp,但是不可以,使用Burp就是这样的效果
1.png
后来又过了两三天,才知道这个项目用的是必须支持SM2的浏览器,普通的浏览器都无法访问目标网站,提示如下
1-2.png

如果想要访问这个网站,只能使用支持国密的专业浏览器,比如360(免费一个月后就收费了),比如密信(这个好像是一直免费的),但是不管用什么浏览器,还是无法截取包。
后来尝试在网上找了各种方法,偶然间找到了这个工具(我不是这个工具的开发,具体细节我不懂),这个工具可以对于支持国密的进行截包,具体如下
先回到刚才发现的问题,看到了浏览器的响应,尝试排查问题,找到了Burp的日志,日志提示证书是未知的,看来Burp对国密的支持程度一般
2.png
看一下Burp的history,可以看到,仅有请求没有响应,果然用了Burp没法尝试和网站"正常交互",我用尝试前台刷新了一下网页,还是仅能看到请求包
3.png
现在说解决方法,看是否可以给类似的小伙伴一个思路,这个就是一个支持国密的工具,网站提示的内容大概是这样的,上面专门写了Https网站,这个工具专门做的就是通过TLCP技术,让用户可以访问国密的网站
4.png
于是尝试继续试验,可是启动此工具后,依然无法截包成功,后来经过Deepseek提醒,需要设置upstream,即所有通过burp的包,再次处理一下,设置一下upstream,就可以了,具体如下 5.png
附上这个,下面的这个是网站的提示(我们要做的就是目标host设置成待测网站,设置成*就是全部网站了)
5-1.png
打开这个软件,软件提示本地的代理端口也需要设置一下,
并且软件提示了,这个是经过传输层协议的国密网站都是支持的。
7.png
另外,下图中框选的这个位置需要设置一下,这个需要设置待测试系统的IP地址,不在这个列表中的网站,会直接不"经过"此工具
6.png
再次回到待测试的网页,已经可以成功访问了,不用使用专门支持国密的浏览器了(因为那些浏览器无法截取包),还是没法测试,通过常用的浏览器访问此网站,并且成功访问后,可以开始渗透测试了
8-2.png
比如尝试使用FakeIP做一个IP伪造,
8-1.png
试验之后发现目标网站确实存在问题,由于是测试的项目,所以也不用通知这个网站修复了(已经告诉网站开发团队并成功修复了)
至于这个FakeIP的修复方法
修改方法也比较简单,直接将HTTP的改成TCP层的获取IP的方法即可
0 0
直接换yakit就可以了
可以用yakit试试
国密的直接yakit抓,测app也会遇到这种
遇到过类似的,用的yakit
2026了,看到这个burp版本感觉回到了网安最好的年代
遇到过类似的,用的yakit
yakit勾选国密选项 很好用的
yakit 在抓包页面 选择国密就行了
生平事,天付与,且婆娑。几人尘外相视,一笑醉颜酡
burp有点落伍了
返回列表
高级模式 | 发新话题