010-基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断
演示案例:
➢数据-方法&头部&状态码
➢案例-文件探针&登录爆破
➢工具-Postman自构造使用
#数据-方法&头部&状态码
-方法
1、常规请求-Get
2、用户登录-Post
•get:向特定资源发出请求(请求指定页面信息,并返回实体主体);
•post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;
•head:与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类
似,返回的响应中没有具体内容,用于获取报头);
•put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post为非幂等;
•trace:回显服务器收到的请求,用于测试和诊断。trace是http8种请求方式之中最安全的l
•delete:请求服务器删除request-URL所标示的资源*(请求服务器删除页面)
•option:返回服务器针对特定资源所支持的HTML请求方法 或web服务器发送*测试服务器功能(允许客户 端查看服务器性能);
•connect : HTTP/1.1协议中能够将连接改为管道方式的代理服务器
参数演示:
1、UA头-设备平台
手机端
GET /it/app=106&f=JPEG&fm=30&fmt=auto&q=85&size=f218_146&u=2139180382%2C224323809?w=312&h=208&s=F6864AAE0C62108856234DEA0300A019 HTTP/1.1
Host: t11.baidu.com
Cookie: BAIDUID=CDF6FA537941730AA5AF5683F3FE3E05:FG=1; BAIDUID_BFESS=CDF6FA537941730AA5AF5683F3FE3E05:FG=1; ZFY=xZ:Ai3CVtQKYH80RwvtQW5wuPAtF13ZU:AI3XYQRX11R0:C; BAIDULOC=12959581.087947052_4827037.499487276_10_131_1704768935843; H5LOC=1; BAIDULOC_BFESS=12959581.087947052_4827037.499487276_10_131_1704768935843; H_WISE_SIDS=286996_110085_287287_287557_287627_287653_287711_283904_287842_287168_287932_288373_283782_288271_287982_288670_288711_288713_288717_288742_288747_288748_284553_287619_281879_280169_284816_289084_265881_281895_289544_289733_289949_289951_289957_282930_290229_290400_290497_286492_290555_290560_290562_282553_282815_287977_291050_291150_291115_290520_277936_290428_288872_288784_256739_290666_291482_290055_286864_291350_291712_291727_291824_283016_287703_291586_292024_292136_282197_292166_292249_292247_292251_292316_287174_292356_8000055_8000111_8000130_8000140_8000159_8000175_8000178_8000186_8000191_8000204; rsv_i=8633mccynZmeU0k8I9/xxprQRNgDapqE9HAutuAKUBC2xo5YNp4rVEp+4Py9b3rSgRlcWRwOSV21fgb9ruivSuWRTrd3mdw; H_WISE_SIDS_BFESS=286996_110085_287287_287557_287627_287653_287711_283904_287842_287168_287932_288373_283782_288271_287982_288670_288711_288713_288717_288742_288747_288748_284553_287619_281879_280169_284816_289084_265881_281895_289544_289733_289949_289951_289957_282930_290229_290400_290497_286492_290555_290560_290562_282553_282815_287977_291050_291150_291115_290520_277936_290428_288872_288784_256739_290666_291482_290055_286864_291350_291712_291727_291824_283016_287703_291586_292024_292136_282197_292166_292249_292247_292251_292316_287174_292356_8000055_8000111_8000130_8000140_8000159_8000175_8000178_8000186_8000191_8000204
**User-Agent: Mozilla/5.0 (Linux; Android 9; ASUS_I005DA Build/PI) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.70 Mobile Safari/537.36**
Accept: image/webp,image/apng,image/*,*/*;q=0.8
Referer: https://www.baidu.com/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
替换了手机端的User-Agent,结果访问到电脑端 的baidu.com
电脑端
GET / HTTP/1.1
Host: baidu.com
**User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0**
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: BAIDUID=B6F770C3F11C5513DF8227CFA27DC84A:FG=1; BIDUPSID=B6F770C3F11C5513DBE8B88D20388738; PSTM=1704538770; H_PS_PSSID=39996_40042_40076; BA_HECTOR=8g00a0ag2000a5058l24a504hcitqr1ipui2j1s; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; BDRCVFR[QnzIi5zPp3n]=mk3SLVN4HKm; PSINO=1
Upgrade-Insecure-Requests: 1
2、Cookie-身份替换
见上图
首先抓取PC浏览器网站登录上去的数据包
再抓取模拟机上登录失败的数据包
把数据包中的cookie进行替换,发现模拟机上从登陆失败变成登陆成功
结论:
Response状态码
选中抓取数据包,发送至repeater(Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击。),
修改数据包内容
若response返回200证明正常接收
403;服务器收到请求,但是拒绝提供服务
1、数据是否正常 2、文件是否存在 3、地址自动跳转 4、服务提供错误**
注:容错处理识别
1xx:指示信息—表示请求已接收,继续处理。
2xx:成功—表示请求已经被成功接收、理解、接受。
3xx:重定向—要完成请求必须进行更进一步的操作。
4xx:客户端错误—请求有语法错误或请求无法实现。
5xx:服务器端错误—服务器未能实现合法的请求。•200 OK:客户端请求成功
•301 redirect:页面永久性移走,服务器进行重定向跳转;
•302redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;
•400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解;
•401 Unauthonzed:请求未经授权。
•403 Forbidden:服务器收到请求,但是拒绝提供服务。
•404 NotFound:请求的资源不存在,例如,输入了错误的URL; •500InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;
•503ServiceUnavailable:服务器当前不能够处理客户端的请**
#案例-文件探针&登录爆破
-实验:
1、页面正常访问
2、网站文件探针
- 抓取页面数据包
- 将数据包发送至Intruder(Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。)
- 首先点击clean清除所有§§,在GET /§11§ HTTP/1.1中间加入11并选中11按下add§
- 点击Payloads,add添加需要替换的文件名称,点击Options修改error handing,将Payload Encoding取消选中
- 点击Intruder,Start获取到响应页面是否正常访问
3、后台登录爆破
💡 edtUserName=admin&edtPassWord=1234567&btnPost=%E7%99%BB%E5%BD%95&username=admin**&password=fcea920f7412b5da7be0cf42b8c93759**&savedate=1
- 抓取登录不上的数据包,再次抓取登录成功的数据包,正确密码为12345678,对比两者区别
- 将登录错误的数据包发送至repeater,将错误密码1234567修改为12345678再发送,发现返回500出现错误,证明只修改明文密码无法登录成功,连着后面的加密文一起修改302成功登录
总结;由此得出必须同时替换明文密码和加密密码才能成功登入
登录爆破思路:
- 抓取登录失败的数据包
- 发送至Intruder,首先点击clean清除所有§§,选中明文密码和加密密码add§,模式选用Cluster bomb,也就是两个不同字典进行替换
- 通过加入字典来一一识别爆破,字典是明文,先判断出此密码的加密方式,开启burp应用自带的密文加密
- 在桌面创建字典.txt,分别添加进1,2字典的位置,2字典还要多个步骤设计加密过程,选中Payload Processing添加Add,加密格式为Hash,MD5.
- 最后查看数据返回302的加密密文全部是一样的,这就是登录密文
POST /member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes&inajax=1 HTTP/1.1
Host: 192.168.137.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 102
Origin: http://192.168.137.1
Connection: close
Referer: http://192.168.137.1/
Cookie: __tins__713776=%7B%22sid%22%3A%201704942294527%2C%20%22vd%22%3A%201%2C%20%22expires%22%3A%201704944094527%7D; __51cke__=; __51laig__=1; r906_2132_sid=LbKYlK; r906_2132_saltkey=SVExj3Db; r906_2132_lastvisit=1704938760; r906_2132_lastact=1704942360%09home.php%09misc; r906_2132_onlineusernum=1; r906_2132_sendmail=1
Upgrade-Insecure-Requests: 1
fastloginfield=username&username=admin&password=123456&formhash=66449e33&quickforward=yes&handlekey=ls
补充:建站zblogphp+phpstudy
实验验证:明文密码随便输入,将获取到的加密密文输入能否登陆成功
成功登录,加密密码很重要
问题:BurpSuite抓不到本地包解决大汇总
BurpSuite抓不到本地包解决大汇总_burpsuite抓不了本地的包-CSDN博客
#工具-Postman自构造使用
https://zhuanlan.zhihu.com/p/551703621
1.将所构建的网站网址写入postman中,发现权限不够,未登录
2.在headers请求头里面写入对应的cookie,发现登陆成功
http://192.168.137.1:83/zb_system/admin/index.php?act=admin
文章来源:https://www.toymoban.com/news/detail-804738.html
文章来源地址https://www.toymoban.com/news/detail-804738.html
到了这里,关于010-基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!