目录
3.http动作练习---以多种形式请求数据包get/post
二. 数据包扩展
#感谢平台及互联网提供的资源~
robots协议:
/robots.txt
2.1 https&http
无代理
中间有代理 ---数据包都要经过代理 ---导致两边的伪造攻击 ---
http是明文的。
https是加密的,抓到之后数据是加密的。 --->证书,加密协议, --->访问
-
HTTPS协议需要到CA申请证书,一般免费证书很少,需要交费。
-
HTTP协议运行在TCP之上,所有传输的内容都是明文,HTTPS运行在SSL/TLS之上,SSL/TLS运行在TCP之上,所有传输的内容都经过加密的。
-
HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。
-
HTTPS可以有效的防止运营商劫持,解决了防劫持的一个大问题。
2.2 Request 请求数据包数据格式
不同浏览器访问的数据包会有所不同。
通过数据包交接,实现访问。(“数据包语言”)
Request Headers
POST /adduser HTTP/1.1 --->请求行 Host: localhost:8030 Connection: keep-alive Content-Length: 16 Pragma: no-cache Cache-Control: no-cache Origin: chrome-extension://fdmmgilgnpjigdojojpjoooidkmcomcm User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/66.0.3359.181 Safari/537.36 --->用户信息 Content-Type: application/x-www-form-urlencoded Accept: */* Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9 --->汉语
Form Data
-
name=name&age=11
1.请求行
-
请求行由三个标记组成:请求方法、请求 URL 和 HTTP 版本,它们用空格分享。
-
例如:GET /index.html HTTP/1.1
请求方法(8种)
HTTP 规划定义了 8 种可能的请求方法: GET:检索 URL 中标识资源的一个简单请求 HEAD:与 GET 方法相同,服务器只返回状态行和头标,并不返回请求文档 POST:服务器接受被写入客户端输出流中的数据的请求 PUT:服务器保存请求数据作为指定 URL 新内容的请求 DELETE:服务器删除 URL 中命令的资源的请求 OPTIONS:关于服务器支持的请求方法信息的请求 TRACE:web 服务器反馈 Http 请求和其头标的请求 CONNECT :已文档化,但当前未实现的一个方法,预留做隧道处理
2.请求头
由关键字/值对组成,每行一对,关键字和值用冒号分享。请求头标通知服务器腾于客户端的功能和标识。 HOST: 主机或域名地址 Accept:指浏览器或其他客户可以接爱的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格 式。 User-Agent:是客户浏览器名称。 Host:对应网址 URL 中的 Web 名称和端口号。 Accept-Langeuage:指出浏览器可以接受的语言种类,如 en 或 en-us,指英语。 connection:用来告诉服务器是否可以维持固定的 HTTP 连接。http 是无连接的,HTTP/1.1 使用 Keep-Alive 为默认值,这样,当浏览器需要多个文件时(比如一个 HTML 文件和相关的图形文件),不需要每次都建立 连接。 Cookie:浏览器用这个属性向服务器发送 Cookie。Cookie 是在浏览器中寄存的小型数据体,它可以记载 和服务器相关的用户信息,也可以用来实现会话功能。 Referer : 表 明 产 生 请 求 的 网 页 URL 。 如 比 从 网 页 /icconcept/index.jsp 中 点 击 一 个 链 接 到 网 页 /icwork/search , 在 向 服 务 器 发 送 的 GET/icwork/search 中 的 请 求 中 , Referer 是 http://hostname:8080/icconcept/index.jsp。 ------这个属性可以用来跟踪 Web 请求是从什么网站来的。 Content-Type:用来表名 request 的内容类型。可以用 HttpServletRequest 的 getContentType()方法取得。 Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是 ISO-8859-1. Accept-Encoding:指出浏览器可以接受的编码方式。编码方式不同于文件格式,它是为了压缩文件并加 速文件传递速度。浏览器在接收到 Web 响应之后先解码,然后再检查文件格式。
3.空行
-
最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标。
####
请求数据
-
使用 POST 传送,最常使用的是 Content-Type 和 Content-Length 头标。
4..请求体(一般post提交会用)
要发送的数据,
例子:user=123&pass=123
2.3 Response 返回数据包数据格式
Response 请求数据包数据格式
状态码(status):xxx
判断网站的文件或文件夹是否存在。
一个响应由四个部分组成;状态行、响应头标、空行、响应数据。 1.状态行:协议版本、数字形式的状态代码和状态描述,个元素之间以空格分隔 2.响应头标:包含服务器类型、日期、长度、内容类型等 3.空行:响应头与响应体之间用空行隔开 4.响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面
HTTP 响应码:
1xx:信息,请求收到,继续处理 2xx:成功,行为被成功地接受、理解和采纳 --->存在 3xx:304 —重定向,为了完成请求,必须进一步执行的动作 -->都有可以,不确定 4xx:客户端错误 -->自己访问的问题。不存在 400:客户端请求有语法错误,服务器不能理解。 403:接受请求,但是拒绝响应。 404:请求资源不存在。 5xx:服务器错 --->不确定
响应数据:就是HTML本身
案例1.bp抓包修改测试
先设置代理,--端口--从哪出去---我给他端口,他就会从我给的端口中出去---数据包先进入代理。
案例2.扫描敏感文件
利用进程扫描工具
7kbscan-WebPathBrute-master
扫描响应码。
案例3.第三方检测实现xss攻击
检测信息:IP/IPv6查询,服务器地址查询 - 站长工具 --->它是通过访问的数据包进行检测的。
通过对抓到包进行修改,
User-Agent等等,
跨站语句:<script>alert(1)<script> --->弹窗
数据包!!!通过修改达到伪造。 通过修改数据包--->达到攻击效果。
数据包改成手机访问的数据包。差不多。
检测机制:防护一机多投(ip为同一个)
搞个代理/绕过/
案例4.数据包相关检验对比(手机app与直接访问)
(先bp设置https的抓包,网络设置代理)
手机与电脑上的数据包不同---User-Agent等等。
###将手机的数据包抓到 给电脑的替换一下,然后访问,浏览器默认返回的数据
-----都是数据包的问题--------------------------
必须按照app的数据包是对的!!!
先保证访问网站的数据包是正确的,然后检测漏洞。(先保证能正常访问,然后渗透测试。)
app的话要按照app的格式访问。手机-电脑-保证两者相同,不同就改。
案例5.CTF或实际应用中部分考题解析(mozhe)
1.来源页伪造
Referer : 表 明 产 生 请 求 的 网 页 URL 。 如 比 从 网 页 /icconcept/index.jsp 中 点 击 一 个 链 接 到 网 页 /icwork/search , 在 向 服 务 器 发 送 的 GET/icwork/search 中 的 请 求 中 , Referer 是 http://hostname:8080/icconcept/index.jsp。 ---------这个属性可以用来跟踪 Web 请求是从什么网站来的。
看看是不是直接访问,不是就有referer:从哪来的。
2.浏览器信息伪造
User-Agent:是客户浏览器名称。
-----提示:微信 -NetType
浏览器搜索:微信6.0内嵌浏览器User-Agent字符串增加了NetType字段_微信nettype-CSDN博客
----------------------iPhone 5 / iOS 8.0 / 2G------------------------------------------ Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger/6.0 NetType/2G
将use-agent信息改为以上即可。
3.http动作练习---以多种形式请求数据包get/post
数据包改为post发送。
请求到一个文件,
get方法改为post方法去请求数据包。
4.投票系统程序设计分析
限制ip地址:--->方法:代理/绕过
伪造,在数据包中加入,
php程序
-----php获取客户端ip地址---多种方法-----其一:X-Forwarded-For:192.168.22.1--->地址要不断修改--------
通过以上方法获取ip地址,伪造。网站验证ip有错误,所以利用其。
将ip地址设置为字典,然后进行跑字典,start开始攻击。
返回值为0,代表成功。-1失败。
总结:
通过对数据包进行修改,添加,达到目的。
资源
在线靶场:墨者学院_专注于网络安全人才培养
###bp配置https抓包