初級安全入門——篡改數據包

工具簡介

  • BurpSuite:是一個用於測試 Web 應用程序安全性的圖形化工具。該工具使用Java編寫,由PortSwigger Web Security開發。
    功能 模塊
HTTP代理 它做爲一個 Web 代理服務器運行,而且位於瀏覽器和目標 Web 服務器之間。這容許攔截、檢查和修改在兩個方向上經過的原始流量
Scanner 一個 Web 應用程序安全掃描器,用於執行 Web 應用程序的自動漏洞掃描
Intruder 此工具能夠對 Web 應用程序執行自動攻擊。該工具提供了一種可配置的算法,能夠生成惡意 HTTP 請求。Intruder 工具能夠測試和檢測 SQL 注入、跨站腳本、參數篡改和易受蠻力攻擊的漏洞
Spider 一個自動抓取 Web 應用程序的工具。它能夠與手工映射技術一塊兒使用,以加快映射應用程序內容和功能的過程
Repeater 一個能夠用來手動測試應用程序的簡單工具。它能夠用於修改對服務器的請求,從新發送它們並觀察結果
Decoder 一種將已編碼的數據轉換爲其規範形式,或將原始數據轉換爲各類編碼和散列形式的工具。它可以利用啓發式技術智能識別多種編碼格式
Comparer 在任意兩個數據項之間執行比較(一個可視化的「差別」)的工具
Extender 容許安全測試人員加載 Burp 擴展,使用安全測試人員本身的或第三方代碼(BAppStore)擴展 Burp 的功能
Sequencer 一種分析數據項樣本隨機性的工具。它能夠用於測試應用程序的會話令牌或其餘重要的數據項,如反 CSRF 令牌、密碼重置令牌等

實驗場景一:數據包篡改

任務一:

實驗環境:http實驗場景1
經過數據包的篡改實現本地訪問html

BurpSuite設置監聽地址(監聽的端口不能與系統已有服務相沖突,該端口與瀏覽器代理端口要同樣)
算法

BurpSuite設置攔截策略
瀏覽器

火狐瀏覽器代理設置
安全

未改包前
服務器

抓包並改包,添加頭部字段X-Forwarded_For: 127.0.0.1

ide

同理可經過數據包篡改實現異地訪問
未改包前
工具

抓包並改包,修改Accept-Language: en-gb

學習

任務二:

完成黑客魔法學院申請表逗逼表單
經過html源碼能夠看出,表單字段被限制(字段限制,其實能夠經過直接修改html便可經過,但因爲這個表單須要配合修改頭部字段,因此直接採用修改數據包)
測試

使用BurpSuite改包


ui

總結

學習使用BurpSuite,記錄學習過程,使本身的掌握更加深入,歡迎評論交流學習。

相關文章
相關標籤/搜索