02.25 常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

<strong>本文僅用於討論網絡安全技術,以保護信息安全為目的,請勿用於非法用途!

Brup Suite的Proxy模塊

Proxy 是Brup開展測試流程的核心,通過代理模式,可以讓我們攔截、查看、修改所有在客戶端與服務端之間傳輸的數據。

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

Proxy(代理)的"截斷"功能演示

<strong>先設置Brup Suite的代理監聽地址、瀏覽器也要設置成Brup一樣,只有這樣才能讓Brup在監聽的代理服務器地址中截獲瀏覽器訪問的數據包。

這是Brup的設置,每次重啟都要設置下,不會就會默認127.0.0.1:8080;

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

這是瀏覽器的設置,使用哪個,設置哪個瀏覽器。

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

<strong>截斷功能主要有四個頂級選項卡,如圖所示!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

→→→→→→

<strong>發送:將攔截到的數據包或修改後的數據包發送到服務器端

<strong>丟棄:丟棄當前攔截的數據包

<strong>攔截請求:要麼是顯示攔截請求字樣,要麼就是攔截禁用字樣!簡單地說就是開啟攔截、或者關閉攔截。

<strong>行動:將數據包進一步發送到Spider、Scanner、Repeater、Intruder等功能組件做進一步的測試,同時也能改變數據包請求方式或者body的編碼

現在在瀏覽器中隨便瀏覽一個網頁,由於Brup攔截了,那可能看不到返回的頁面。但是Brup 代理選項中的截斷,下面就會出現攔截的數據包,而且是<strong>暫停狀態。

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

如果你選擇"<strong>發送"選項,就會繼續傳輸下去;如果單擊了"<strong>丟失",就會將該數據包丟棄,不再接受處理。比如,我不停的按下"發送",原來瀏覽器沒返回的頁面會慢慢隨著數據的一一發送,就會打開原來的網頁。

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

現在我們來學習代理工具的"截斷"選項下的消息分析四個選項——原始、參數、頭信息、十六進制!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

→→→→→→

<strong>原始:(上圖)瀏覽器請求Web的raw格式,純文本顯示數據包,包含請求地址、HTTP協議版本、主機頭、瀏覽器信息、Accept接受類型、字符集、編碼方式、cookie。重點是我們可以直接在這個文本中手動修改這些信息,然後發送到服務器進行滲透測試。

<strong>參數:(下圖)客戶端請求的參數信息,包括GET、POST請求的參數、cookie參數。同樣也可以修改這些參數,再發送到服務器進行滲透。

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

→→→→→→

<strong>頭信息:(下圖)顯示的是數據表中的頭信息,以名稱、值的形式顯示數據。

<strong>十六進制:就是"原始"中內容對應的十六進制格式,可直接進行修改操作!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

Proxy的HTTP歷史記錄

這裡不用多講,首先"截斷"選項中的"截斷請求"要點擊變成"<strong>攔截禁用"。這樣就能保證你繼續使用瀏覽器瀏覽網頁的所有數據都會在"HTTP歷史記錄"中記錄,下面還有當前瀏覽網頁對應的請求和服務器響應的消息,可見非常詳細!

這裡會記錄所有的<strong>HTTP/HTTPS請求(GET/POST),選擇任何一個"主機"都能進行<strong>信息查閱!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

Spider工具模塊

顧名思義,Spider就是<strong>爬蟲。可以幫助我們瞭解系統的結構,其中Spider爬取到的內容將在"<strong>目標"中展示。直接點擊這個爬蟲選項不會進行爬蟲的,方法是點擊第一個選項卡"目標",即可看到爬取到的內容!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

解釋:界面左側是一個主機和目錄樹,選取某一個分支,即可查看對應的請求和響應。

Decoder模塊

它是Brup自帶的<strong>編碼、解碼以及散列hash轉換的工具,能對原始數據進行各種編碼格式和散列的轉換。

這張圖中的上面是輸入框,任意原始數據,使用右邊中的解碼、編碼就能夠對輸入域中的原始數據進行解碼、編碼,同時還可以使用Hash(哈希)將輸入框中的原始數據進行不同hash類型的加密。

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

比如:上圖中,我在原始數據中輸入<strong>123456 txt文本字符。那麼我們使用右邊功能框中的編碼(裡面有很多流行的編碼列表,此處不截圖),選擇Base64編碼,就會出現下圖的樣子。

也就是說使用Base64將明文123456進行了Base64編碼。

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

比如:我將123456明文,不使用編碼轉換,只是想進行哈希加密,那就直接點擊"哈希",選擇一個裡面的hash加密類型,比如選擇MD5加密,就會出現下面這張圖!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

輸出框中選中的一連串字符就是使用md5加密後的密文,其實它就是123456!

如果你此時,將這個MD5字符串“<strong>e10adc3949ba59abbe56e057f20f883e”輸入進下面在線解密網站中,就能自動解密成明文123456!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解

到此,我們已經詳細講解了Brup Suite的代理、爬蟲、解碼三大常用入門模塊。一定要仔細學習,熟練掌握!這也是Brup免費版提供的基本功能,下節課我們來講解Brup的高手進階工具模塊!恭喜,你又進步了!

web滲透我想說

獲取更多kali、Web、安卓滲透等hack技術。請關注小白嘿客,私信即可。歡迎在下方評論區留言討論!

常用的Web抓包Brup Suite三大入門模塊——代理、爬蟲、編碼詳解


分享到:


相關文章: