010-基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断

avatar
作者
猴君
阅读量:0

010-基础入门-HTTP数据包&Postman构造&请求方法&请求头修改&状态码判断

Untitled

请添加图片描述

请添加图片描述

Untitled

Untitled

Untitled

Untitled

演示案例:

➢数据-方法&头部&状态码
➢案例-文件探针&登录爆破
➢工具-Postman自构造使用

#数据-方法&头部&状态码

-方法

1、常规请求-Get
2、用户登录-Post

Untitled

Untitled

•get:向特定资源发出请求(请求指定页面信息,并返回实体主体);
•post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;
•head:与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类
似,返回的响应中没有具体内容,用于获取报头);
•put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post为非幂等;
•trace:回显服务器收到的请求,用于测试和诊断。trace是http8种请求方式之中最安全的l
•delete:请求服务器删除request-URL所标示的资源*(请求服务器删除页面)
•option:返回服务器针对特定资源所支持的HTML请求方法 或web服务器发送*测试服务器功能(允许客户 端查看服务器性能);
•connect : HTTP/1.1协议中能够将连接改为管道方式的代理服务器

参数演示:

1、UA头-设备平台

Untitled

手机端 GET /it/app=106&f=JPEG&fm=30&fmt=auto&q=85&size=f218_146&u=2139180382%2C224323809?w=312&h=208&s=F6864AAE0C62108856234DEA0300A019 HTTP/1.1 Host: t11.baidu.com Cookie: BAIDUID=CDF6FA537941730AA5AF5683F3FE3E05:FG=1; BAIDUID_BFESS=CDF6FA537941730AA5AF5683F3FE3E05:FG=1; ZFY=xZ:Ai3CVtQKYH80RwvtQW5wuPAtF13ZU:AI3XYQRX11R0:C; BAIDULOC=12959581.087947052_4827037.499487276_10_131_1704768935843; H5LOC=1; BAIDULOC_BFESS=12959581.087947052_4827037.499487276_10_131_1704768935843; H_WISE_SIDS=286996_110085_287287_287557_287627_287653_287711_283904_287842_287168_287932_288373_283782_288271_287982_288670_288711_288713_288717_288742_288747_288748_284553_287619_281879_280169_284816_289084_265881_281895_289544_289733_289949_289951_289957_282930_290229_290400_290497_286492_290555_290560_290562_282553_282815_287977_291050_291150_291115_290520_277936_290428_288872_288784_256739_290666_291482_290055_286864_291350_291712_291727_291824_283016_287703_291586_292024_292136_282197_292166_292249_292247_292251_292316_287174_292356_8000055_8000111_8000130_8000140_8000159_8000175_8000178_8000186_8000191_8000204; rsv_i=8633mccynZmeU0k8I9/xxprQRNgDapqE9HAutuAKUBC2xo5YNp4rVEp+4Py9b3rSgRlcWRwOSV21fgb9ruivSuWRTrd3mdw; H_WISE_SIDS_BFESS=286996_110085_287287_287557_287627_287653_287711_283904_287842_287168_287932_288373_283782_288271_287982_288670_288711_288713_288717_288742_288747_288748_284553_287619_281879_280169_284816_289084_265881_281895_289544_289733_289949_289951_289957_282930_290229_290400_290497_286492_290555_290560_290562_282553_282815_287977_291050_291150_291115_290520_277936_290428_288872_288784_256739_290666_291482_290055_286864_291350_291712_291727_291824_283016_287703_291586_292024_292136_282197_292166_292249_292247_292251_292316_287174_292356_8000055_8000111_8000130_8000140_8000159_8000175_8000178_8000186_8000191_8000204 **User-Agent: Mozilla/5.0 (Linux; Android 9; ASUS_I005DA Build/PI) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.70 Mobile Safari/537.36** Accept: image/webp,image/apng,image/*,*/*;q=0.8 Referer: https://www.baidu.com/ Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Connection: close 

替换了手机端的User-Agent,结果访问到电脑端 的baidu.com

Untitled

电脑端 GET / HTTP/1.1 Host: baidu.com **User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0** Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Cookie: BAIDUID=B6F770C3F11C5513DF8227CFA27DC84A:FG=1; BIDUPSID=B6F770C3F11C5513DBE8B88D20388738; PSTM=1704538770; H_PS_PSSID=39996_40042_40076; BA_HECTOR=8g00a0ag2000a5058l24a504hcitqr1ipui2j1s; BDORZ=FFFB88E999055A3F8A630C64834BD6D0; BDRCVFR[QnzIi5zPp3n]=mk3SLVN4HKm; PSINO=1 Upgrade-Insecure-Requests: 1 

Untitled

2、Cookie-身份替换

见上图

Untitled

首先抓取PC浏览器网站登录上去的数据包

再抓取模拟机上登录失败的数据包

把数据包中的cookie进行替换,发现模拟机上从登陆失败变成登陆成功

Untitled

Untitled

结论:

Untitled

Response状态码

选中抓取数据包,发送至repeater(Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 Repeater 上,并手动调整这个请求来微调对漏洞的探测或攻击。),

修改数据包内容

若response返回200证明正常接收

403;服务器收到请求,但是拒绝提供服务

Untitled

Untitled

Untitled

Untitled

1、数据是否正常 2、文件是否存在 3、地址自动跳转 4、服务提供错误**

注:容错处理识别

1xx:指示信息—表示请求已接收,继续处理。
2xx:成功—表示请求已经被成功接收、理解、接受。
3xx:重定向—要完成请求必须进行更进一步的操作。
4xx:客户端错误—请求有语法错误或请求无法实现。
5xx:服务器端错误—服务器未能实现合法的请求。

•200 OK:客户端请求成功
•301 redirect:页面永久性移走,服务器进行重定向跳转;
•302redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;
•400 BadRequest:由于客户端请求有语法错误,不能被服务器所理解;
•401 Unauthonzed:请求未经授权。
•403 Forbidden:服务器收到请求,但是拒绝提供服务。
•404 NotFound:请求的资源不存在,例如,输入了错误的URL; •500InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;
•503ServiceUnavailable:服务器当前不能够处理客户端的请**

#案例-文件探针&登录爆破

-实验:

1、页面正常访问
2、网站文件探针
  • 抓取页面数据包
  • 将数据包发送至Intruder(Intruder模块是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。)
  • 首先点击clean清除所有§§,在GET /§11§ HTTP/1.1中间加入11并选中11按下add§
  • 点击Payloads,add添加需要替换的文件名称,点击Options修改error handing,将Payload Encoding取消选中
  • 点击Intruder,Start获取到响应页面是否正常访问

请添加图片描述

Untitled

请添加图片描述

Untitled

Untitled

Untitled

Untitled

请添加图片描述

Untitled

3、后台登录爆破
  • 抓取登录不上的数据包,再次抓取登录成功的数据包,正确密码为12345678,对比两者区别
  • 将登录错误的数据包发送至repeater,将错误密码1234567修改为12345678再发送,发现返回500出现错误,证明只修改明文密码无法登录成功,连着后面的加密文一起修改302成功登录

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

总结;由此得出必须同时替换明文密码和加密密码才能成功登入

登录爆破思路:

  • 抓取登录失败的数据包
  • 发送至Intruder,首先点击clean清除所有§§,选中明文密码和加密密码add§,模式选用Cluster bomb,也就是两个不同字典进行替换
  • 通过加入字典来一一识别爆破,字典是明文,先判断出此密码的加密方式,开启burp应用自带的密文加密
  • 在桌面创建字典.txt,分别添加进1,2字典的位置,2字典还要多个步骤设计加密过程,选中Payload Processing添加Add,加密格式为Hash,MD5.
  • 最后查看数据返回302的加密密文全部是一样的,这就是登录密文

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

Untitled

POST /member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes&inajax=1 HTTP/1.1 Host: 192.168.137.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Content-Length: 102 Origin: http://192.168.137.1 Connection: close Referer: http://192.168.137.1/ Cookie: __tins__713776=%7B%22sid%22%3A%201704942294527%2C%20%22vd%22%3A%201%2C%20%22expires%22%3A%201704944094527%7D; __51cke__=; __51laig__=1; r906_2132_sid=LbKYlK; r906_2132_saltkey=SVExj3Db; r906_2132_lastvisit=1704938760; r906_2132_lastact=1704942360%09home.php%09misc; r906_2132_onlineusernum=1; r906_2132_sendmail=1 Upgrade-Insecure-Requests: 1  fastloginfield=username&username=admin&password=123456&formhash=66449e33&quickforward=yes&handlekey=ls 
补充:建站zblogphp+phpstudy

Untitled

Untitled

实验验证:明文密码随便输入,将获取到的加密密文输入能否登陆成功

成功登录,加密密码很重要

Untitled

Untitled

请添加图片描述

问题:BurpSuite抓不到本地包解决大汇总

BurpSuite抓不到本地包解决大汇总_burpsuite抓不了本地的包-CSDN博客

#工具-Postman自构造使用

https://zhuanlan.zhihu.com/p/551703621

1.将所构建的网站网址写入postman中,发现权限不够,未登录

2.在headers请求头里面写入对应的cookie,发现登陆成功

http://192.168.137.1:83/zb_system/admin/index.php?act=admin

Untitled

Untitled

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!