绕过HSTS继续抓包

文章来源:微信公众号Bypass
在网站渗透过程中,我们往往需要对HTTP协议抓包分析,然后对每一个参数进行观察和测试。

HSTS,即HTTP严格传输安全协议,它是一个互联网安全策略机制。网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。

问题描述:

以CSDN抓包分析为例,使用Burpsuite作为代理,HSTS抓包失败:

56606-l7mfe8dpnv.png
解决方法:

1、在浏览器地址栏中输入下述地址:http://burp,点击 CA Certificate 下载证书。

83612-vp8pp24rrm.png
2、要在浏览器中导入证书,在设置 --> 管理证书选项 --->受信人的根证书颁发机构【一定要选这个根证书,其他位置导入无效】-->导入证书。

导入成功后,可以看到PortSwigger CA的证书。

00309-uyn4q9wdajp.png
3、再次访问CSDN,成功捕获数据包。

88281-g0lwz1xop6k.png

网络中有很多绕过HSTS抓包的方法,在我第一次遇到HSTS的时候,也曾经尝试过很多种方法,但都无法帮助我成功解决这个问题。使用Burpsuite证书导入,我在Chrome和Firefox都已成功验证过,也解决了多个网站在渗透过程中,遇到HSTS无法抓包的问题。

如果你知道其他更好的技巧,欢迎留言探讨~~

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
假设知道服务器IP,如何查询它绑定的域名?
« 上一篇 05-27
免费好用的APP安全在线检测平台
下一篇 » 05-28

相关推荐

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...