010-基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: BAIDUID=B6F770C3F11C5513DF8227CFA27DC84A:FG=1; BIDUPSID=B6F770C3F11C5513DBE8B88D20388738; PSTM=1704538770; H_PS_PSSID=39996_40042_40076; BA_HECTOR=8g00a0ag2000a5058l24a504hcitqr1ipui2j1s; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; BDRCVFR[QnzIi5zPp3n]=mk3SLVN4HKm; PSINO=1
Upgrade-Insecure-Requests: 1


![Untitled](https://img-blog.csdnimg.cn/img_convert/9859242b33ec91135a12d585fce0fd2b.png)


##### 2、Cookie-身份替换


见上图


![Untitled](https://img-blog.csdnimg.cn/img_convert/c6fb6805b625cb8634277c5673b64a55.png)



> 
> **首先抓取PC浏览器网站登录上去的数据包**
> 
> 
> **再抓取模拟机上登录失败的数据包**
> 
> 
> **把数据包中的cookie进行替换,发现模拟机上从登陆失败变成登陆成功**
> 
> 
> 


![Untitled](https://img-blog.csdnimg.cn/img_convert/1762af568c815518d4fbc1aff5158903.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/418ebc6e4d18efa6b006838a1d466bf8.png)


###### 结论:


![Untitled](https://img-blog.csdnimg.cn/img_convert/fc1fa7641155ce6b97b233417471e3c2.png)


###### Response状态码



> 
> **选中抓取数据包,发送至repeater(**Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击。**),**
> 
> 
> 


**修改数据包内容**


**若response返回200证明正常接收**


**403;服务器收到请求,但是拒绝提供服务**


![Untitled](https://img-blog.csdnimg.cn/img_convert/def1d58b5c7d909e3d8f39cee624e7d7.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/3f312a01ee4cbdc438f9cea093cd9036.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/645e17963951c93eed22b815dbb49efc.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/4292e72084df0b073a55cbf98f03f6ae.png)



> 
> 1、数据是否正常 2、文件是否存在 3、地址自动跳转 4、服务提供错误\*\*
> 
> 
> 


注:容错处理识别



> 
> 1xx:指示信息—表示请求已接收,继续处理。  
>  2xx:成功—表示请求已经被成功接收、理解、接受。  
>  3xx:重定向—要完成请求必须进行更进一步的操作。  
>  4xx:客户端错误—请求有语法错误或请求无法实现。  
>  5xx:服务器端错误—服务器未能实现合法的请求。
> 
> 
> •200 OK:客户端请求成功  
>  •301 redirect:页面永久性移走,服务器进行重定向跳转;  
>  •302redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;  
>  •400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解;  
>  •401 Unauthonzed:请求未经授权。  
>  •403 Forbidden:服务器收到请求,但是拒绝提供服务。  
>  •404 NotFound:请求的资源不存在,例如,输入了错误的URL; •500InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;  
>  •503ServiceUnavailable:服务器当前不能够处理客户端的请\*\*
> 
> 
> 


### #案例-文件探针&登录爆破


#### -实验:


##### 1、页面正常访问


##### 2、网站文件探针



> 
> * **抓取页面数据包**
> * **将数据包发送至Intruder(Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。)**
> * **首先点击clean清除所有§§,在GET /§11§ HTTP/1.1中间加入11并选中11按下add§**
> * **点击Payloads,add添加需要替换的文件名称,点击Options修改error handing,将Payload Encoding取消选中**
> * **点击Intruder,Start获取到响应页面是否正常访问**
> 
> 
> 


![请添加图片描述](https://img-blog.csdnimg.cn/direct/fc9e43c1043c4ffea677e9f0cb921582.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/803f81cccee12e38118c837f7db316ff.png)


![请添加图片描述](https://img-blog.csdnimg.cn/direct/f3a34af606e0444c8857b66efd94a5d3.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/d3d905c7452c7b3d46d0bb705a867a35.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/f8ccb8f11a87268b2c139ecea6627f70.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/c8e69cc84033c7af9721550324d2c4d6.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/e355552c1b5289ecb0e948debd1309cc.png)


![请添加图片描述](https://img-blog.csdnimg.cn/direct/b47e90c9c16c43ffa9b5d51636d80dca.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/c71949479a87806ba3952f8ad3c97dcd.png)


##### 3、后台登录爆破



> 
> * 抓取登录不上的数据包,再次抓取登录成功的数据包,正确密码为12345678,对比两者区别
> * 将登录错误的数据包发送至repeater,将错误密码1234567修改为12345678再发送,发现返回500出现错误,证明只修改明文密码无法登录成功,连着后面的加密文一起修改302成功登录
> 
> 
> 


![Untitled](https://img-blog.csdnimg.cn/img_convert/0372af0ffc90b43551ec248222e34064.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/d0e3c7aa730467bf38609d5201debdbf.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/cc1a985f18dfae4fee4a36cda9816a55.png)



 💡 edtUserName=admin&edtPassWord=1234567&btnPost=%E7%99%BB%E5%BD%95&username=admin\*\*&password=fcea920f7412b5da7be0cf42b8c93759\*\*&savedate=1 


 💡 edtUserName=admin&edtPassWord=12345678&btnPost=%E7%99%BB%E5%BD%95&username=admin\*\*&password=25d55ad283aa400af464c76d713c07ad\*\*&savedate=1 

![Untitled](https://img-blog.csdnimg.cn/img_convert/4b48820968db2f15046820341528fbfd.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/3bcd1961ebd4bfe6a0e3f054c7b567e7.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/88105538d5cd676cf082eb039927738b.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/87d73742044e18845a676d42f0db19ab.png)


**总结;由此得出必须同时替换明文密码和加密密码才能成功登入**


登录爆破思路:



> 
> * 抓取登录失败的数据包
> * 发送至**Intruder,首先点击clean清除所有§§,选中明文密码和加密密码add§,模式选用Cluster bomb,也就是两个不同字典进行替换**
> * 通过加入字典来一一识别爆破,字典是明文,先判断出此密码的加密方式,开启burp应用自带的密文加密
> * 在桌面创建字典.txt,分别添加进1,2字典的位置,2字典还要多个步骤设计加密过程,选中Payload Processing添加Add,加密格式为Hash,MD5.
> * 最后查看数据返回302的加密密文全部是一样的,这就是登录密文
> 
> 
> 


![Untitled](https://img-blog.csdnimg.cn/img_convert/7d68479c8f0e1db95a7cd3919c2ce4ee.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/9d620ffe7ee8080805c0779e6f208c5f.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/a69fb4a7b4559820632ea4849f2bc3ea.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/f03026d0efdfff6aaa2a0cd7d33124a2.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/4aecb9cdaf5260f0581e90450de9c811.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/0eea704b98f3b401fa20fb73ca93d8d3.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/1a575f9261cf4a1a06d46e28df8de023.png)


![Untitled](https://img-blog.csdnimg.cn/img_convert/a0cd9d4f57e37c2f4d85189957d0d25e.png)



POST /member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes&inajax=1 HTTP/1.1
Host: 192.168.137.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 102
Origin: http://192.168.137.1
Connection: close
Referer: http://192.168.137.1/
Cookie: __tins__713776=%7B%22sid%22%3A%201704942294527%2C%20%22vd%22%3A%201%2C%20%22expires%22%3A%201704944094527%7D; 51cke=; 51laig=1; r906_2132_sid=LbKYlK; r906_2132_saltkey=SVExj3Db; r906_2132_lastvisit=1704938760; r906_2132_lastact=1704942360%09home.php%09misc; r906_2132_onlineusernum=1; r906_2132_sendmail=1
Upgrade-Insecure-Requests: 1

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取
NKJYp-1714232754993)]
[外链图片转存中…(img-8NRDOA7i-1714232754994)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 19
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值