第三次靶场练习:通过抓包,绕过内部限制

抓包,绕过内部防线

一、学习目的:

  • 利用Burpsuite抓包,绕过防线

二、附件说明

  • 靶场网址:http://120.203.13.75:8001/
  • 工具Burpsuite下载:https://download.csdn.net/download/qq_41803637/10912566
  • 节约时间:已知:用户名:admin 密码:welcome 后台:http://120.203.13.75:8001/admin123/login.asp 【这个获取的教程:https://www.cnblogs.com/hahayixiao/p/10257143.html】

三、抓包过程

1、提示信息

图3.1

思路:外部无法访问,只能内部访问:内部访问的IP地址为127.0.0.1

2、查看网页有几个部分组成

在360浏览器中按F12调取界面判断有几个页面

图3.2

3、开启抓包软件burpsuite

当在图3.3这个页面时输入相应的数据时打开抓包软件

图3.3

操作步骤

  • 打开360浏览器-----工具-----代理服务器设置------添加代理服务器:127.0.0.1:8080------打开代理服务器【https://jingyan.baidu.com/article/6d704a130cc30d28db51ca96.html】
  • 点击burpsuite_community_v1.7.36----leave----next---start burp
  • 点击网页的确认按钮

显示下方页面

图3.4

似乎没变化,不用管

4、打开surp软件的界面

这些按钮的具体意义暂时不用管,后面会有专门的博客介绍

先点击:proxy----在点击intercept,显示一下信息

图4.1

粗略介绍一下:几个关键按钮的作用:

  • forward:传输数据包,执行下一步
  • drop:丢弃包
  • intercept is on:打开关闭抓包

5、进行判断显示限制提示的文字在那个部分

第一步:一直按forward,当显示下面的图3.6空白界面时,请注意

 图5.1

第二步:在surp的界面,也就是下面的这个界面,选择下面的文字,右键,选择Send to Repeater

图5.2

图5.3

第三步:然后,不用管,接着,按forward,此时显示,下面图3.9的内容,根据图5.2说明左部的导航是在LeftTree。asp的内容。

图5.4

 

第四步:然后,接着重复第二步【标红部分】,接着,按forward,显示一下内容

图5.5

图5.6

第五步:关键:接着重复第二步【标红部分】,接着,按forward,显示下面图5.7内容,根据图5.6说明提示信息是在sysadmin_view.asp部分

图5.7

6、开始抓包,绕过限制

第一步:这时候,打卡surp软件界面,点击repeater

图6.1

注意:界面图6.2内容,划线部分是否一样,如果不一样,说明,在第四步之后,第五步之前,你没有重复做第5部分的第二步操作,即图5.6的时候你没有,右键,选择send to repeater

 

 

图6.2

第二步:修改IP地址,将图6.3划线部分改为图6.4,即将IP地址改为本地地址127.0.0.1

图6.3

 

图6.4

第三步:开始运行,修改完IP地址后,点击Go按钮

图6.5

 第四步:结果显示

图6.6

本文章目的是对相关的黑客内容进一步了解,如有人违反相关的法律法规,本人概不负责

原文地址:https://www.cnblogs.com/hahayixiao/p/10259997.html