小白入坑web任务(三)

一、学习http协议,熟练使用burpsuit

首先来了解一下什么是http协议呢?

HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。
HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等)。
HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中,而且HTTP-NG(Next Generation of HTTP)的建议已经提出。
HTTP协议工作于客户端-服务端架构为上。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求。Web服务器根据接收到的请求后,向客户端发送响应信息。

它的特点有:
1、简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。每种方法规定了客户与服务器联系的类型不同。由于HTTP协议简单,使得HTTP服务器的程序规模小,因而通信速度很快。

2、灵活:HTTP允许传输任意类型的数据对象。正在传输的类型由Content-Type加以标记。

3.无连接:无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间。

4.无状态:HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大。另一方面,在服务器不需要先前信息时它的应答就较快。
5、支持B/S及C/S模式。
(原文见https://www.cnblogs.com/ranyonsue/p/5984001.html)
在网上找到burpsuit破解版,按步骤装好burpsuit。
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述请原谅我的懒惰,因为我实在是被他弄得心烦气躁在这里插入图片描述,所以只po了图片出来。
安装完就是这样了!
在这里插入图片描述这是proxy主界面
在这里插入图片描述整个burp suite的使用最多的就是这个位置——Intercept, 我们先点击Options
在这里插入图片描述默认是127.0.0.1:8080如果你的没有自己设置的话,那就添加就好了,然后再打开浏览器,推荐Firefox,点击网络设置,会弹出以下这个窗口
在这里插入图片描述点击手动代理配置,修改http代理为127.0.0.1端口为8080

然后我们就可以抓取第一个请求包了,到这里我们的第一部分算是成功的完成。紧接着我们再来学习一下"截断请求",“HTTP历史”“Stokets历史”“选项”。由于我的浏览器配置还有burpsuit问题,所以不能完全操作给大家看,只能写下步骤跟大家一起学习。
Proxy 模块里面的 intercept 模块的作用是截断 HTTP/HTTPS 之间的请求流量,如果第三个按钮 “intercept is off”,这里是未开启拦截的意识,如果开启了则会变为 “intercept is on”假如我们拦截下 CSDN 登陆页面的 HTTPS 流量。

在我输入了账号密码之后,点击开启拦截,状态变为 “intercept is on”,此时,通过这个 HTTPS 请求下来的流量都会被拦截不发送并且显示在你的 “intercept” 模块下,如图所示。
在这里插入图片描述拦截开启的时候,整个网页他是无法请求的,因为发送的所有请求都被拦截下来了,如果你想访问下个网页,选择模块里的第一个按钮 “Forward”,这个按钮意味着放行,令他通过请求,发送此数据包。

*Drop
Drop 则是丢掉这个包,重新抓取数据。

*Action
Action 的功能可以把请求发送到各个模块进行交互。
在这里插入图片描述 *HTTP history

这个模块的功能则是这个就是截取包的历史记录,把先前截取的数据包历史停留在这里。
*Scan

Scan 这个功能模块的作用则是扫描,一个 Web 应用程序的扫描器,是 Pro 版独有的。
在这里插入图片描述* Intruder

Intruder 模块则是整个 Burp 工具里最有用的一块,在暴力破解这方面经常会上手,可以通过增加一个字典来实现自动化的攻击。在 Intruder 模块下的 Position 下可以对 HTTP 请求进行操作,可以把 HTTP 请求里的某个单独的参数设置为变量,来进行替换,比如下图所示,标黄的部分即为变量参数。
在这里插入图片描述 * Attack type

Attack type 里的参数有四种,分别是如下图所示:
在这里插入图片描述 *Payload

Payload,作用是导入字典的作用:
在这里插入图片描述 *Options

Options 是 Intruder 最后一个模块,他的功能是线程等功能的设置。
Number of chreads,线程量。
Number of retries on network failure ,则是网络故障的重试次数,三次则是重试三次连接。Pause before retry,重试失败的请求时,Burp 将在重试之前等待失败后的指定时间(以毫秒为单位)。如果服务器被流量淹没,或发生间歇性问题,最好在重试之前等待一段时间,默认值为 2000 毫秒。
*Decoder
在这里插入图片描述
Decoder 模块是一个方便的编码器。

二、了解webshell的基础知识,熟练使用中国菜刀
什么是webshell呢?
webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。https://www.cnblogs.com/zhangmingcheng/p/5818829.html
中国菜刀就是一个很好的webshell
在这里插入图片描述最常用的就是右键添加shell进行相关的配置,然后点击添加。在这里插入图片描述前边填shell地址,然后后边的小空填口令,也就是密码
在这里插入图片描述添加之后就会出现这样一条新纪录,然后鼠标右键点击就会出现文件管理、数据库管理、虚拟终端。所以很多黑站者利用一些网站漏洞,上传一句话木马后,就基本上可以黑下站了。
三、使用PHP study搭建文件上传靶场
https://github.com/c0ny1/upload-labs
在这里插入图片描述要完成前五课,但是。。。出现了一个问题,开了一晚上都没有开开,表示下节课补上!!
ps:中国菜刀我下了好久才找到了一个可以用的,大家一定要仔细啊!不然cknife被杀了都不知道

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值