初級安全入門——篡改數據包


工具簡介

  • BurpSuite:是一個用於測試 Web 應用程序安全性的圖形化工具。該工具使用Java編寫,由PortSwigger Web Security開發。
    功能 模塊
HTTP代理 它作為一個 Web 代理服務器運行,並且位於瀏覽器和目標 Web 服務器之間。這允許攔截、檢查和修改在兩個方向上通過的原始流量
Scanner 一個 Web 應用程序安全掃描器,用於執行 Web 應用程序的自動漏洞掃描
Intruder 此工具可以對 Web 應用程序執行自動攻擊。該工具提供了一種可配置的算法,可以生成惡意 HTTP 請求。Intruder 工具可以測試和檢測 SQL 注入、跨站腳本、參數篡改和易受蠻力攻擊的漏洞
Spider 一個自動抓取 Web 應用程序的工具。它可以與手工映射技術一起使用,以加快映射應用程序內容和功能的過程
Repeater 一個可以用來手動測試應用程序的簡單工具。它可以用於修改對服務器的請求,重新發送它們並觀察結果
Decoder 一種將已編碼的數據轉換為其規范形式,或將原始數據轉換為各種編碼和散列形式的工具。它能夠利用啟發式技術智能識別多種編碼格式
Comparer 在任意兩個數據項之間執行比較(一個可視化的“差異”)的工具
Extender 允許安全測試人員加載 Burp 擴展,使用安全測試人員自己的或第三方代碼(BAppStore)擴展 Burp 的功能
Sequencer 一種分析數據項樣本隨機性的工具。它可以用於測試應用程序的會話令牌或其他重要的數據項,如反 CSRF 令牌、密碼重置令牌等

實驗場景一:數據包篡改

任務一:

實驗環境:http實驗場景1
通過數據包的篡改實現本地訪問

BurpSuite設置監聽地址(監聽的端口不能與系統已有服務相沖突,該端口與瀏覽器代理端口要一樣)

BurpSuite設置攔截策略

火狐瀏覽器代理設置

未改包前

抓包並改包,添加頭部字段X-Forwarded_For: 127.0.0.1

同理可通過數據包篡改實現異地訪問
未改包前

抓包並改包,修改Accept-Language: en-gb

任務二:

完成黑客魔法學院申請表逗逼表單
通過html源碼可以看出,表單字段被限制(字段限制,其實可以通過直接修改html即可通過,但由於這個表單需要配合修改頭部字段,所以直接采用修改數據包)

使用BurpSuite改包


總結

學習使用BurpSuite,記錄學習過程,使自己的掌握更加深刻,歡迎評論交流學習。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM