首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Kali Linux Web渗透测试手册(第二版) - 3.3 - 使用Burp Suite查看和修改请求

Kali Linux Web渗透测试手册(第二版) - 3.3 - 使用Burp Suite查看和修改请求

作者头像
用户1631416
发布2018-12-24 16:00:14
8210
发布2018-12-24 16:00:14
举报
文章被收录于专栏:玄魂工作室玄魂工作室

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

这个公众号,一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~

本期封面大图地址:https://wallup.net/wp-content/uploads/2017/11/23/499937-_EjderTim-Kali-Linux-hacking-backtrack.jpg

标记红色的部分为今日更新内容。

第三章、使用代理、爬行器和爬虫

3.0、介绍

3.1、使用DirBuster寻找敏感文件和目录

3.2、使用ZAP寻找敏感文件和目录

3.3、使用Burp Suite查看和修改请求

3.4、使用Burp套件的Intruder模块来查找文件和文件夹

3.5、使用ZAP代理查看和修改请求

3.6、使用ZAP爬虫

3.7、使用Burp套件爬虫一个网站

3.8、使用Burp套件的中继器重复请求

3.9、使用WebScarab

3.10、从爬行结果中识别相关文件和目录


前言:

这节和下节,都是关于Burp Suite的,非常强大的一个工具,我贴个连接,一个我感觉还比较全的Burp Suite使用手册,大家自行下载吧。

https://legacy.gitbook.com/book/t0data/burpsuite/details

3.3、使用Burp Suite查看和修改请求

Burp Suite套件不仅是一个简单的web代理,它还是一个功能齐全的web应用程序测试工具包。它有proxy(代理),request repeater(请求中继其),fuzzer(模糊测试),request automation(自动化请求),string encoderand decoder(字符串编解码),vulnerability scanners(漏洞扫描,在专业版).plugins to etend its functionality(插件扩展),和其他非常有用的功能。

在这个小节中,我们将使用Burp Suite的代理功能来拦截浏览器的请求,并修改其内容。

环境准备

从应用程序菜单中启动Burp Suite,应用程序 | 03 – Web Application Analy | Burp Suite,或者在终端输入命令burp来启动。启动后还要设置浏览器走8080的代理端口。

实战演练

现在让我们使用这种拦截/修改技术来绕过基本的保护机制。执行以下步骤:

1. 浏览OWASP板块,并练习 Upload 2 (http://192.168.56.11/owaspbricks/upload-2).

2. 请求拦截功能在Burp Suite中默认启用,如果没有拦截,转到Burp Suite | proxy | Intercept on ,点击下按钮,拦截打开:

3. 这里我们有一个文件上传表单,应该只能上传图片。我们来试着上传一个。点击浏览并选择任何图像文件(PNG,JPG,或BMP):

4. 点击Open后,再点Upload,验证文件上传:

5. 现在我们看看如果我们上传不同类型的文件会发生什么,比如说,一个HTML文件:

6. 看起来,正如练习描述中提到的,服务器会验证上传的文件类型。为了绕过这个限制,我们在BurpSuite中启用请求拦截。

7. 使用浏览器对HTML文件再一次提交。

8. Burp将捕获到这个请求:

在这里,我们可以看到一个POST请求。每个部分的分隔符是一长串破折号(-)和一个长数字。在第一部分中,我们看到了要上载的文件信息和内容类型。

9. 因为服务器只接收图像,我们可以改变content-type,欺骗服务器这是一个图片:

10. 接下来,如果要继续拦截请求,可以单击Foeward提交请求,如果不这样做,可以禁用拦截。

11. 可以发现上传成功了。如果我们滚动鼠标指针到“here”这里,会看到一个文件链接:

原理剖析

在这个小节中,我们使用BurpSuite作为代理捕捉请求来改变Content-Type报头,从而绕过了客户端应用程序的验证机制。

Content-Type是客户机(尤其是POST和PUT请求中)设置的标准HTTP头文件,用于向服务器指示它接收的数据类型。很多时候,开发者通过判断content-type过滤危险文件。正如我们刚才看到的,在防止用户向服务器上传恶意文件方面,这种保护措施是远远不够的。

拦截和修改请求包是web应用渗透测试的一个非常重要的方面,它不仅可以绕过一些客户端验证(就像我们在本示例中所作的那样),还可以研究发送了哪些信息,并且尝试理解应用程序的内部工作方式。为了便于理解,我们还可能需要添加、删除或替换一些值。

另请参阅

对于渗透测试人员来说,理解HTTP协议的工作方式非常重要。如果想更好的理解HTTP协议,请参阅:

  • https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol
  • https://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-12-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档