初级安全入门——篡改数据包

工具简介

  • BurpSuite:是一个用于测试 Web 应用程序安全性的图形化工具。该工具使用Java编写,由PortSwigger Web Security开发。
    功能 模块
HTTP代理 它作为一个 Web 代理服务器运行,并且位于浏览器和目标 Web 服务器之间。这允许拦截、检查和修改在两个方向上通过的原始流量
Scanner 一个 Web 应用程序安全扫描器,用于执行 Web 应用程序的自动漏洞扫描
Intruder 此工具可以对 Web 应用程序执行自动攻击。该工具提供了一种可配置的算法,可以生成恶意 HTTP 请求。Intruder 工具可以测试和检测 SQL 注入、跨站脚本、参数篡改和易受蛮力攻击的漏洞
Spider 一个自动抓取 Web 应用程序的工具。它可以与手工映射技术一起使用,以加快映射应用程序内容和功能的过程
Repeater 一个可以用来手动测试应用程序的简单工具。它可以用于修改对服务器的请求,重新发送它们并观察结果
Decoder 一种将已编码的数据转换为其规范形式,或将原始数据转换为各种编码和散列形式的工具。它能够利用启发式技术智能识别多种编码格式
Comparer 在任意两个数据项之间执行比较(一个可视化的“差异”)的工具
Extender 允许安全测试人员加载 Burp 扩展,使用安全测试人员自己的或第三方代码(BAppStore)扩展 Burp 的功能
Sequencer 一种分析数据项样本随机性的工具。它可以用于测试应用程序的会话令牌或其他重要的数据项,如反 CSRF 令牌、密码重置令牌等

实验场景一:数据包篡改

任务一:

实验环境:http实验场景1
通过数据包的篡改实现本地访问

BurpSuite设置监听地址(监听的端口不能与系统已有服务相冲突,该端口与浏览器代理端口要一样)

BurpSuite设置拦截策略

火狐浏览器代理设置

未改包前

抓包并改包,添加头部字段X-Forwarded_For: 127.0.0.1

同理可通过数据包篡改实现异地访问
未改包前

抓包并改包,修改Accept-Language: en-gb

任务二:

完成黑客魔法学院申请表逗逼表单
通过html源码可以看出,表单字段被限制(字段限制,其实可以通过直接修改html即可通过,但由于这个表单需要配合修改头部字段,所以直接采用修改数据包)

使用BurpSuite改包


总结

学习使用BurpSuite,记录学习过程,使自己的掌握更加深刻,欢迎评论交流学习。

猜你喜欢

转载自www.cnblogs.com/HunterJ/p/10593638.html