抓包,繞過內部防線
一、學習目的:
- 利用Burpsuite抓包,繞過防線
二、附件說明
- 靶場網址:http://120.203.13.75:8001/
- 工具Burpsuite下載:https://download.csdn.net/download/qq_41803637/10912566
- 節約時間:已知:用戶名:admin 密碼:welcome 后台:http://120.203.13.75:8001/admin123/login.asp 【這個獲取的教程:https://www.cnblogs.com/hahayixiao/p/10257143.html】
三、抓包過程
1、提示信息
圖3.1
思路:外部無法訪問,只能內部訪問:內部訪問的IP地址為127.0.0.1
2、查看網頁有幾個部分組成
在360瀏覽器中按F12調取界面判斷有幾個頁面
圖3.2
3、開啟抓包軟件burpsuite
當在圖3.3這個頁面時輸入相應的數據時打開抓包軟件
圖3.3
操作步驟
- 打開360瀏覽器-----工具-----代理服務器設置------添加代理服務器:127.0.0.1:8080------打開代理服務器【https://jingyan.baidu.com/article/6d704a130cc30d28db51ca96.html】
- 點擊burpsuite_community_v1.7.36----leave----next---start burp
- 點擊網頁的確認按鈕
顯示下方頁面
圖3.4
似乎沒變化,不用管
4、打開surp軟件的界面
這些按鈕的具體意義暫時不用管,后面會有專門的博客介紹
先點擊:proxy----在點擊intercept,顯示一下信息
圖4.1
粗略介紹一下:幾個關鍵按鈕的作用:
- forward:傳輸數據包,執行下一步
- drop:丟棄包
- intercept is on:打開關閉抓包
5、進行判斷顯示限制提示的文字在那個部分
第一步:一直按forward,當顯示下面的圖3.6空白界面時,請注意
圖5.1
第二步:在surp的界面,也就是下面的這個界面,選擇下面的文字,右鍵,選擇Send to Repeater
圖5.2
圖5.3
第三步:然后,不用管,接着,按forward,此時顯示,下面圖3.9的內容,根據圖5.2說明左部的導航是在LeftTree。asp的內容。
圖5.4
第四步:然后,接着重復第二步【標紅部分】,接着,按forward,顯示一下內容
圖5.5
圖5.6
第五步:關鍵:接着重復第二步【標紅部分】,接着,按forward,顯示下面圖5.7內容,根據圖5.6說明提示信息是在sysadmin_view.asp部分
圖5.7
6、開始抓包,繞過限制
第一步:這時候,打卡surp軟件界面,點擊repeater
圖6.1
注意:界面圖6.2內容,划線部分是否一樣,如果不一樣,說明,在第四步之后,第五步之前,你沒有重復做第5部分的第二步操作,即圖5.6的時候你沒有,右鍵,選擇send to repeater
圖6.2
第二步:修改IP地址,將圖6.3划線部分改為圖6.4,即將IP地址改為本地地址127.0.0.1
圖6.3
圖6.4
第三步:開始運行,修改完IP地址后,點擊Go按鈕
圖6.5
第四步:結果顯示
圖6.6
本文章目的是對相關的黑客內容進一步了解,如有人違反相關的法律法規,本人概不負責