wait's〔三生石畔〕 善良人在追求中纵然迷惘,却终将意识到有一条正途。—— 歌德
使用 burp 抓取命令行工具(类cmd)请求数据
发表于: | 分类: 安全工具 | 评论:0 | 阅读: 1238

对于 burp 工具而言, 通常用于拦截浏览器的 http 流量,对于一些命令行工具,比如 wget、curl 或者 python 编写的脚本,无法直接使用的 burp 截取数据,很少有文章提到这方面的应用,恰巧有个curl请求需要进行重放,但手工写脚本有点不至于,就想着burp 抓取命令行的请求数据包。

通常来说,使用 burp 截取数据,需要两步:
1、让命令行工具代理流量到 burp
2、让命令行工具信任 burp 的证书(CA)或者忽略信任

cmd如果要设置代理的话,需要在执行其他命令之前,先执行一下

set http_proxy=http://127.0.0.1:8080
set https_proxy=http://127.0.0.1:8080

cmder如果使用的是bash模式,则先执行一下

export http_proxy=http://127.0.0.1:8080
export https_proxy=http://127.0.0.1:8080

PowerShell :

$env:http_proxy=http://127.0.0.1:8080
$env:https_proxy=http://127.0.0.1:8080

上面命令的作用是设置环境变量,不用担心,这种环境变量只会持续到cmd窗口关闭,不是系统环境变量

测试是否成功用 curl https://www.google.com, 别用ping!

添加新评论

TOP