第三次靶場練習:通過抓包,繞過內部限制


抓包,繞過內部防線

一、學習目的:

  • 利用Burpsuite抓包,繞過防線

二、附件說明

  • 靶場網址:http://120.203.13.75:8001/
  • 工具Burpsuite下載:https://download.csdn.net/download/qq_41803637/10912566
  • 節約時間:已知:用戶名:admin 密碼:welcome 后台:http://120.203.13.75:8001/admin123/login.asp 【這個獲取的教程:https://www.cnblogs.com/hahayixiao/p/10257143.html】

三、抓包過程

1、提示信息

圖3.1

思路:外部無法訪問,只能內部訪問:內部訪問的IP地址為127.0.0.1

2、查看網頁有幾個部分組成

在360瀏覽器中按F12調取界面判斷有幾個頁面

圖3.2

3、開啟抓包軟件burpsuite

當在圖3.3這個頁面時輸入相應的數據時打開抓包軟件

圖3.3

操作步驟

  • 打開360瀏覽器-----工具-----代理服務器設置------添加代理服務器:127.0.0.1:8080------打開代理服務器【https://jingyan.baidu.com/article/6d704a130cc30d28db51ca96.html】
  • 點擊burpsuite_community_v1.7.36----leave----next---start burp
  • 點擊網頁的確認按鈕

顯示下方頁面

圖3.4

似乎沒變化,不用管

4、打開surp軟件的界面

這些按鈕的具體意義暫時不用管,后面會有專門的博客介紹

先點擊:proxy----在點擊intercept,顯示一下信息

圖4.1

粗略介紹一下:幾個關鍵按鈕的作用:

  • forward:傳輸數據包,執行下一步
  • drop:丟棄包
  • intercept is on:打開關閉抓包

5、進行判斷顯示限制提示的文字在那個部分

第一步:一直按forward,當顯示下面的圖3.6空白界面時,請注意

 圖5.1

第二步:在surp的界面,也就是下面的這個界面,選擇下面的文字,右鍵,選擇Send to Repeater

圖5.2

圖5.3

第三步:然后,不用管,接着,按forward,此時顯示,下面圖3.9的內容,根據圖5.2說明左部的導航是在LeftTree。asp的內容。

圖5.4

 

第四步:然后,接着重復第二步【標紅部分】,接着,按forward,顯示一下內容

圖5.5

圖5.6

第五步:關鍵:接着重復第二步【標紅部分】,接着,按forward,顯示下面圖5.7內容,根據圖5.6說明提示信息是在sysadmin_view.asp部分

圖5.7

6、開始抓包,繞過限制

第一步:這時候,打卡surp軟件界面,點擊repeater

圖6.1

注意:界面圖6.2內容,划線部分是否一樣,如果不一樣,說明,在第四步之后,第五步之前,你沒有重復做第5部分的第二步操作,即圖5.6的時候你沒有,右鍵,選擇send to repeater

 

 

圖6.2

第二步:修改IP地址,將圖6.3划線部分改為圖6.4,即將IP地址改為本地地址127.0.0.1

圖6.3

 

圖6.4

第三步:開始運行,修改完IP地址后,點擊Go按鈕

圖6.5

 第四步:結果顯示

圖6.6

本文章目的是對相關的黑客內容進一步了解,如有人違反相關的法律法規,本人概不負責


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM