通过 Burp Suite 拦截主机流量(在 Guest VMWare 中运行)

通过 Burp Suite 拦截主机流量(在 Guest VMWare 中运行)

场景:我有一个Windows 主机我正在运行一个 VMware VM,它Linux 发行版(客户机)。在这个 Linux 发行版中,我运行BurpSuite。

我想知道我怎么能拦截http 和 https要求在我的 Windows 主机上的浏览器中,从在虚拟机中运行的 BurpSuite 中发生了什么?

哪个VMware 上的网络设置并且哪个BurpSuite 设置我是否必须设置才能从客户机拦截主机的 http(s) 请求

答案1

  1. 在 VMware 中,你必须将 Internet 设置更改为桥接适配器这里有关于如何做到这一点的详细说明。

  2. 激活 Burp 的代理监听器。它看起来应该像这样:Burp 截图 来源/更多细节

  3. ip addr通过在终端中输入来找出 Linux 电脑的 IP 地址。

  4. 转到主机浏览器上的浏览器设置,并将代理设置更改为 burp suite 监听器(您从中获取的 ipip addr和端口 8080)。

它应该看起来像下面的图片一样。 铬合金 来源/更多细节 火狐 来源/更多细节

  1. 为了拦截 HTTPS 流量,你必须导入 Burp 的 CA 证书。使用配置的代理http://burpsuite并单击CA 证书在右上角。然后转到浏览器设置并导入新证书。

答案2

谢谢@UndercoverDog 的回答。对于我的问题,你的回答绝对没问题。不过我忘了在问题中添加一个非常重要的细节,导致你的解决方案对我而言不起作用。我的主机中有 VPN/代理连接鉴于此,针对我的情况的解决方案是:

  1. 虚拟机虚拟网络编辑器→ 选择NAT你定义 →NAT 设置… →添加(端口转发)→选择主机端口(例如 8083)将用于转发到客户机上的端口 8080 → 添加 VM 客户机 NAT 连接 IP 地址 → 确定

  2. Burp 套件代理人->选项->代理监听器->添加->捆绑8080所有接口(或主机 IP 地址)→请求处理支持隐形代理已启用

  3. 主机的浏览器使用 foxyproxy 或直接在代理设置上→选择代理 IP 127.0.0.1→ 使用相同的港口与 VMware NAT 设置中定义的相同(在本例中8083

完成此操作后,我现在可以通过在(vmware)虚拟机上运行的 burp 套件拦截我的主机(具有 vpn 连接)。

相关内容