2024-05-07 15:19:40518浏览
在课程视频里,我们使用 Burpsuite 抓包的时候,浏览器和 Burpsuite 基本都是在同一个环境中的,但实际上 Burpsuite 是可以在同一个局域网中使用的。
本文就以 kali 和 windows10 虚拟机为例,演示这种玩法,当你新装的机器没有 burpsuite 的时候你可以采用同样的方法快速开启一个抓包实验。
当然,这个实验只能在桥接模式下进行。
一、 Kali 及 Burpsuite 的设置
1. 将 kali 虚拟机网络设置为桥接模式,并确保其网络可用
2. 登入 Kali ,并打开终端,输入命令 burpsuite
如果出现如下询问,勾选“Dont't show again” 然后点击“OK”
如果出现如下协议确认,点击 I Accept 按钮接受即可
3. 依次点击 Next 、 Start Burp 进入 Burpsuite
如果出现如下更新提示,则勾选 Don't show again,然后点击 OK
4. 点击切换至 Proxy ,再点下面的 Options
5. 点击 Add 按钮,新建一个代理模式
- 端口号使用 1080 或任意空闲端口;
- 勾选 Specific address
- 具体的地址选择 Kali 的 Ipv4 地址
6. 点击 OK 按钮使代理生效
7. 点击切换至 Intercept 子模块,点击下面的 Intercept is off ,将其变成 Intercept is on
二、 windows10 虚拟机的设置
1. 将 win10 虚拟机设置为桥接模式,并确保其网络可用
2. 在 win10 虚拟机里面,按键盘上的 win 键,或点击桌面左下角 windows 图标,然后打开其设置面板
3. 点击进入“网络和Internet”
4. 点击进入“代理”
5. 打开“使用代理服务器”下面的开关
- 地址填写 Kali 的 IPv4
- 端口填写刚才在 Burpsuite 中设置的端口
设置完成之后点击“保存”按钮
6. 此时在 windows 虚拟机里面打开浏览器,访问 192.168.xxx.xxx:1080 (这里的 IP 和端口分别换成 Kali 的 IP 和 Burpsuite 的端口)
如果设置无误的话,就会访问到 Burpsuite 的页面,就可以在 Kali 上拦截 Windows 虚拟机的流量了。
其他诸如换成浏览器插件、安装 TLS 证书等步骤,可以参考课程中的方法,此处不再赘述。
问题反馈