APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探
· 阅读需 9 分钟
声明
本文版权归原作者所有,转载请注明出处。
前言
在攻防中对APP进行渗透时可能会遇到代理及VPN的检测,以及在近源渗透时可能会有WIFI钓鱼的需求,而透明代理是一个很好的解决方案,利用透明代理可以实现HTTP流量的嗅探和分析。
什么是透明代理
透明代理是顾名思义它是“透明”的代理,“透明”意味着看不见,即代理对于客户端来说是不可见的,客户端不知道自己的流量被代理了,因此在对APP渗透时它就无法检测代理。
透明代理的方式
- 在已Root的Android设备上,利用
iptables
规则将流量进行透明转发,缺点时需要Root。 - 购置软路由,直接在路由器上利用
iptables
规则转发流量,缺点是需要有折腾软路由的经验。 - 购置USB无线网卡,将
Kali Linux
充当路由,利用iptables
转发流量,缺点是需要购买兼容Linux的无线网卡,且配置相对复杂。 - 在Windows下利用
Netch
以及无线WIFI共享实现透明代理。
本文主要讲解第四种实现方式,门槛较低配置相对来说比较简单。
前提条件
- 一台具备热点共享功能的Windows PC机(笔记本一般都行,台式可购置USB无线网卡)
- Windows 10 虚拟机(VMware平台,其他未测试)
操作步骤
Windows 10 虚拟机配置
将网络适配器更改为桥接模式,如果迟迟获取不到IP地址,可以设置静态IP,网段要匹配
在虚拟机中安装Reqable、BurpSuite,安装过程省略
启动Reqable,选择API抓包,点击启动会弹出安装证书,这一步不需要,点击完成再点击启动即可,其中会显示监听IP及端口,图中是192.168.100.204:9000