BurpSuite下载

包拦截

1.设置代理

首先设置浏览器的网络代理为HTTP:127.0.0.1:8080

image-20200629171107885

也可以下载使用Firefox的代理插件——SwitchyOmega对浏览器的代理进行管理

image-20200630081807310

2.配置BurpSuite

Proxy-Options中添加127.0.0.1:8080代理监听

image-20200629171421952

Proxy-Intercept中打开拦截

image-20200629171618124

3.抓包

然后刷新重新加载要抓包的网页,就可以在Proxy-Intercept中看到抓取到的请求包

image-20200629171914635

可以看到数据包中隐藏的flag,解码后得到flag{2333_surprise}

然后点击Forword可以看到另一个flag:flag{jkca@jncJKe873yfc}

image-20200629172225158

4.分析(抓回包)

在访问192.168.47.99网站的时候抓取网站的响应包,在抓取到请求包后右键Do intercept->Response to this request

image-20200629172734031

设置抓取响应包后点击Forward

可以看到网站响应返回的数据包

image-20200629172833279

其中会有一个自动刷新的设置,进入到网站0.1s后就会刷新到3.php这个文件,使用BurpSuite对网页数据报进行拦截就可以探索到其中的奥妙。

包回放

包回放类似于DDoS(重放攻击)

在前面拦截到数据包的基础上,右键选择Send to Repeater

image-20200629174310308

然后进入Repeater选项卡

image-20200629174356973

点按钮Go,就可以向网站服务器发送Web请求,点多次就可以发送多次请求,多次获取网页数据,这个方法可以用来多次提交订单

image-20200629174513300

包修改

Repeater选项卡中可以直接修改发送的请求包的内容,从而获取不同的响应包

image-20200629175027117

爆破攻击

对于某些使用用户名和口令行登录的网站,可以使用BurpSuite自动提交登录请求,并在登陆请求数据中根据设定的用户名或口令列表自动填写用户名或口令,每次请求都会返回一个状态码,可以根据请求返回的状态码判断是否爆破成功。

1.抓包

首先拦截网页的一个请求包

image-20200630085902091

然后点Forward使网页登陆界面加载出来

image-20200630090003334

在输入框中随便输入一个密码,提交查询

image-20200630090256922

BurpSuite会自动拦截登陆提交请求

image-20200630090501046

可以看到在请求包中存在用户输入的用户名和口令,并且是明文形式

2.进入Intruder进行爆破

将数据包右键发送到Intruder

image-20200630090620279

然后进入Intruder选项卡,点击Positions可以看到namepassword使用§框起来了

image-20200630091231476

点击右边的Clear§清除,并选中1234点击Add§,将password的值添加到payload,如图所示

image-20200630091508629

进入Payloads子选项卡,设置Payload类型、字符集和字符长度通过遍历进行爆破,当然也可以通过字典进行爆破。设置完参数之后,点击右上角的Stack attack开始爆破

image-20200630092421606

爆破完成后,可以对爆破结果按照返回数据包的长度进行排序,可以看到有一个长度与其他不一样的结果,则前面的Payload即为爆破得到的结果

点击这个编号为4401的数据包,可以在下面看到Response数据包的内容

image-20200630093000145

从而拿到flag:flag{baopo_success}

*HTTPS的抓包

BurpSuite默认是抓取不到使用HTTPS协议访问的网页的数据包的,如果直接使用代理访问会提示证书不安全无法访问(如图所示),需要手动导入CA证书才可以使用。

image-20200630104049146

1.导入证书

首先关闭代理访问127.0.0.1:8080,在页面下载CA证书文件,保存在本机中

image-20200630102420126

在浏览器的选项设置中进入隐私与安全-安全,点击查看证书

image-20200630102618810

将刚才下载的证书导入,并信任所有

image-20200630102815041

点击确定保存后证书即导入成功

2.使用BP尝试抓取HTTPS数据包

打开浏览器的BurpSuite代理,然后访问百度的网站

点击几次Forward之后就可以看到对应的数据包

image-20200630103240920

Forward点完之后,百度的主页在浏览器中也可以正常显示出来