做移动端抓包时,核心就两件事:一是在BurpSuite里把代理监听开到局域网可访问,二是在手机上把网络代理指到这台电脑并把Burp的CA证书装进信任链。前者决定你能不能看到流量,后者决定你能不能解密HTTPS,否则常见现象就是HTTP有记录、HTTPS全红或直接打不开页面。
一、BurpSuite移动端抓包在哪里设置
移动端抓包的设置入口主要集中在BurpSuite的Proxy监听器与拦截界面,先把监听器配置好,再去手机端改Wi-Fi代理,最后用Intercept与HTTP history验证链路是否通。
1、在BurpSuite里新增一个专用Proxy监听器
打开BurpSuite右上角【Settings】进入设置窗口,切到【Tools】→【Proxy】,在【Proxy listeners】区域点击【Add】,在【Binding】页把Bind to address设置为All interfaces,把Bind to port设置为一个未占用端口例如8082或你团队统一的端口,确认后按提示【Yes】保存。、
2、确认电脑侧网络可达与端口未被拦
在电脑上先确认手机与电脑连的是同一个Wi-Fi,记录电脑在该Wi-Fi下的局域网IP地址,并在系统防火墙或安全软件里放行你刚才绑定的端口;做一个快速自检的方法是后面在手机浏览器访问[http://burpsuite能打开Burp的内置页面,打不开通常就是IP写错、端口不通或监听器没绑到All](http://burpsuite能打开Burp的内置页面,打不开通常就是IP写错、端口不通或监听器没绑到All)interfaces。、
3、抓包主要看哪里与怎么开拦截
抓交互过程建议从【Proxy】→【Intercept】开始,把界面里的开关从Intercept is off点到开启状态,然后在【Proxy】→【HTTP history】里看请求是否持续进入;如果请求进来了但握手报错,再去【Dashboard】事件日志看错误类型,便于后续定位。、
4、在iOS上把Wi-Fi代理指到BurpSuite
打开手机【设置】→【Wi-Fi】,点当前Wi-Fi右侧的信息按钮后,把【配置代理】改为【手动】,在【服务器】填电脑的局域网IP,在【端口】填Burp监听端口,保存后用手机浏览器随便打开一个网页测试是否有请求进入Burp。
5、在Android上把Wi-Fi代理指到BurpSuite
进入Android的网络与互联网设置,打开当前Wi-Fi的详情页进入编辑模式,在高级选项里把代理改为手动,Proxy hostname填电脑局域网IP,Proxy port填Burp监听端口,保存后同样用浏览器访问一个站点看Burp里是否出现流量。
二、BurpSuite移动端抓包证书怎么安装
证书安装的目标是让手机信任Burp的内置CA,这样Burp才能在HTTPS握手中对目标站点做中间人解密;如果不装证书,常见表现是HTTPS打不开或Burp里全是TLS错误。
1、用手机访问Burp内置证书下载页获取CA证书
保持手机已配置好Wi-Fi代理后,用手机浏览器打开[http://burpsuite,进入页面后选择CA](http://burpsuite,进入页面后选择CA)Certificate下载证书;如果你的环境不走该域名,也可以用代理监听地址的方式访问,例如用电脑IP加端口访问对应的界面入口。
2、iOS端安装与开启完全信任
证书下载后,回到手机【设置】会出现Profile downloaded提示,进入后按安装流程点【Install】完成描述文件安装;安装完成还需要到【设置】→【通用】→【关于本机】→【证书信任设置】里,把Portswigger CA对应的开关打开,否则依旧可能无法解密HTTPS。
3、Android端安装到证书存储并理解生效边界
Android通常在【设置】→【安全与隐私】→【加密与凭据】里有【安装证书】入口,选择CA证书类型后导入刚下载的Burp CA;需要注意的是,从Android 7开始,面向较新API的应用默认不再信任用户安装的CA,浏览器类流量往往没问题,但不少App会直接忽略这类证书,需要应用自身通过Network Security Configuration显式允许,或者在受控测试环境里采用更高权限的信任链处理方式。
4、从BurpSuite导出证书用于特定环境导入
如果你需要把证书拷到模拟器或特定设备,也可以在BurpSuite里走导出流程:打开【Settings】→【Tools】→【Proxy】,在【Proxy listeners】区域点击【Import/export CA certificate】,按向导导出DER格式证书并带上.der后缀,再按设备要求导入。
5、装完证书后的验证方法与收尾动作
在Burp里打开【Proxy】→【Intercept】拦截开关,用手机浏览器访问任意HTTPS站点,页面不再弹证书警告且Burp的【HTTP history】里持续有记录,说明链路成功;测试完成后建议把手机Wi-Fi代理改回关闭,并在系统里移除安装的CA证书或描述文件,避免日常网络被误代理。
三、BurpSuite移动端抓包抓不到HTTPS怎么排查
抓不到HTTPS通常不是一个点的错误,而是代理链路、证书信任与TLS兼容性三类问题叠加。按从低成本到高成本的顺序排查,能更快把问题收敛到可处理的范围。
1、先把代理链路跑通再谈证书
优先检查Burp监听器是否绑定All interfaces、手机是否与电脑同一Wi-Fi、手机代理里IP与端口是否正确、电脑防火墙是否拦端口;链路不通时,Burp里通常连HTTP都看不到,先用访问[http://burpsuite是否能打开作为快速自检。]
2、iOS已装证书仍提示握手失败时看TLS版本兼容
如果iOS访问HTTPS仍失败,同时Burp的事件日志里出现Connection reset或Remote host terminated the handshake一类错误,可以在该代理监听器里禁用TLS 1.3:打开【Settings】→【Tools】→【Proxy】,选中监听器点【Edit】,切到【TLS Protocols】页选择Use custom protocols并取消TLSv1.3,再重试。
3、Android装了证书但App无数据多半是信任模型或证书绑定
浏览器能抓到而App抓不到时,优先按Android 7后的系统规则理解为App默认不信任用户CA,若是自研App可通过Network Security Configuration允许信任用户证书;若是第三方App,还需要考虑证书绑定机制导致TLS中间人被直接拒绝,此时就不属于单纯安装证书能解决的问题。
4、能看到连接但请求很少时检查App是否走了非Wi-Fi通道
部分App会优先走蜂窝数据或内置网络栈直连,建议测试时临时关闭蜂窝数据、确认App确实使用当前Wi-Fi,同时确保没有开启其他VPN或加速器类工具与代理冲突;一旦流量切回Wi-Fi,Burp侧才有机会接管。
总结
围绕“BurpSuite移动端抓包在哪里设置,BurpSuite移动端抓包证书怎么安装”,实操顺序可以固定为三步:先在BurpSuite里新增并放开All interfaces的Proxy监听器,再在手机Wi-Fi里把代理指向电脑IP与端口,最后通过[http://burpsuite安装并信任Portswigger](http://burpsuite安装并信任Portswigger)CA。链路通了但HTTPS仍失败,就按TLS兼容性与Android信任模型两条线排查,基本都能把问题定位到可操作的层面。
