有时候,在拦截富客户端软件时,我们通常需要使用隐形代理(Invisible)。客户端软件通常是指运行在浏览器之外的客户端软件,这就意味着它本身不具有HTTP代理是属性。当它进行网络通信时,客户端将无法使代理感知或者无法由代理进行通信。在Burp中,我们可以使用隐形代理的方式,对通信内容进行代理或拦截,从而对通信的请求和响应消息进行分析。做DNS欺骗,重定向域名,以此来充当代理】(如:微信,默认burpsuite是抓不到包的),这里以www.baidu.com为例
1. 配置hosts文件(将域名对应的ip解析为本机)
Windows操作系统下的目录位置Windows/System32/drivers/etc/hosts
Linux或者Unix下的目录为/etc/hosts
127.0.0.1 vrmo.mo.cn # 这里表示可以设置多个域名对应一个ip
127.0.0.1 www.baidu.com
2. Hostname Resolution(将域名与真正的ip对应起来)
我们需要把Burp拦截的流量转发给原始请求的服务器,欺骗客户端软件,将流量发送到Burp监听的端口上,再由Burp将流量转发给真实的服务器。
Options->Connections->Hostname Resolution
3. 配置Proxy监听
Proxy->Options
注意: 当选择 80 端口时,如果选择 Loopback only 或 Specific address 有可能无法勾选 Running
如果要抓https包,还要监听 443 端口,并单独生成指定域名的证书
现在可以在微信浏览器访问 www.baidu.com 看看了
Burp Suite的非HTTP协议扩展(NoPE)代理和DNS
https://android.ctolib.com/summitt-Burp-Non-HTTP-Extension.html