BurpSuite基础操作
一、BurpSuite设置
打开Firefox,在插件Foxyproxy里面添加代理127.0.0.1,端口为8080,或者自己在Burp里面设置端口,但是要求代理和Burp设置一致,在Burp的Proxy的Options里面添加端口
每次抓包需要先开代理(Foxyproxy),再打开Proxy-Intercept-Intercept is On
二、数据包分析
GET /cache/fpid/chromelib_1_1.js?_=1628244460564 HTTP/1.1
Host: www.baidu.com
Cookie: BAIDUID=2FEEE84260BFCB0AC61E6270580989F5:FG=1; BIDUPSID=2FEEE84260BFCB0AC61E6270580989F5; PSTM=1622283358; BD_UPN=13314752; __yjs_duid=1_bd287e90b29a6e05c291dc7ce02eab671622285809956; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; BD_HOME=1; H_PS_PSSID=34305_34336_34369_31660_34330_33848_34072_34092_34094_26350_34247_34390_34368; BDRCVFR[S4-dAuiWMmn]=I67x6TjHwwYf0; delPer=0; BD_CK_SAM=1; PSINO=7; BDRCVFR[Fc9oatPmwxn]=aeXf-1x8UdYcs; H_PS_645EC=1187EjZfMMXmA5fPoYGMValr%2Fvg%2FovOL92Vg8bbhpEwMtqdOFdba3tLZ4uafscffokZ%2B; BA_HECTOR=2lah810ka5ak81a5uc1ggq2fd0r
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:90.0) Gecko/20100101 Firefox/90.0
Accept: text/javascript, application/javascript, application/ecmascript, application/x-ecmascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: https://www.baidu.com/index.php?tn=monline_3_dg
X-Requested-With: XMLHttpRequest
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers
Connection: close
GET型请求和POST型请求
HOST:主机或者域名地址
Cookie:浏览器用这个属性向服务器发送Cookie,可以纪录和服务器相关的用户信息,也可以实现会话功能
User-Agent:客户浏览器的信息
Accept:浏览器和其他客户可以接受的MIME文件格式,服务器可以根据它判断并返回适当的文件格式
Accept-Language:浏览器所支持的语言类型
Accept-Encoding:浏览器支持的编码格式
Referer:网站来源
Connection:用来告诉服务器是否可以维持固定的HTTP连接。http是无连接的,HTTP/1.1使用Keep-alive为默认值,
这样,当浏览器需要多个文件的时候,比如一个HTML文件和相关的图形文件,不需要每次都建立连接
三、Responser请求数据包格式
一个响应由四个部分组成:状态行、响应头标、空格、响应数据。
1.状态行:协议版本、数字形式的状态代码和状态描述,每个元素之间用空格分隔
2.响应头标:包含服务器类型、日期、长度、内容类型等
3.空行:响应头和响应体之间用空行隔开
4.响应数据:浏览器会将实体内容中的数据提取出出来,生成响应的界面。
HTTP响应码
1XX:信息,请求收到,继续处理
2XX:成功响应,可能存在后续操作
200:行为被成功的接受、理解和采纳
3XX:重定向,为了完成请求,必须进一步执行的动作
4XX:客户端的错误
401:未授权、需要修改报头相关内容,需要输入账号密码验证通过
403:客户端没有权利访问所请求内容,服务器拒绝本次请求
5XX:服务器端的错误
四、其它功能
1.http history
所有流经Burp Proxy的消息,都会在http history记录下来,我们可以通过历史选项卡,查看传输的数据
内容,对交互的数据进行测试和验证。同时,对于拦截到的消息和历史消息,都可以通过右击弹出菜单,发送到
Burp的其他组件,如Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer、Extender,进行进一步的测试。
2.Proxy Options
客户端请求消息拦截,服务器端返回消息拦截,代理端口等
3.Target
主要包含Site map(站点地图)、Target Scope(目标域)、Issue Definitions(Target工具)三部分组成,他们帮助渗透测试人员更好地了
解目标应用的整体状况、当前的工作涉及哪些目标域、分析可能存在的攻击面等
4.Burp Reapeat
数据的重放,修改,查看返回结果
抓包-->Send to Repeater-->在Request中修改数据-->Send-->在Response中查看结果
5.Http Intruder
爆破功能,爆破网站的用户名,密码,验证码
打开目标爆破网页(蓝奏云验证码界面)-->随便输入数据,刷新抓包-->发现随便输入的数据-->Send to Intruder-->打开Intruder-->Positions-->Clear $
-->选中要修改的数据-->Add $ -->:Payloads-->Payload Options-->Load加载字典-->Start attack-->在结果中查看Length较长的即为正确验证码
6.Decoder
数据的加密(Encode),解密(Decode)。包含了Base64、HTML、ASCII之类的加解密算法,一般来说Base64的加解密用到的比较多。
加密正着来,解密倒着来
本文来自博客园,作者:icui4cu,转载请注明原文链接:https://www.cnblogs.com/icui4cu/p/15129578.html