【渗透测试】008 抓包工具

2023-12-07 08:10:27

我是一名前端工程师,想要转行渗透测试,以写日记的形式记录每天学习结果,逐步完善渗透测试整个体系。

看帖子过程中经常可以看到对请求进行抓包,修改参数等操作。我调研了一下,目前比较流行的抓包工具有 burpsuit, whistle, wireshark, charles, fiddle。

因为我是做前端的,机器上是有 nodejs 环境的,所以 whistle 对于我来说是最易上手的,配置完代理和 https 证书之后抓包网页请求是没问题的,但是我尝试抓包手机请求时,只能抓到手机浏览器里的请求,微信小程序里的请求没法抓到,我之前看的注入越权漏洞,支付漏洞都是小程序里面的,没法抓小程序是硬伤。

burpsuit 是我看帖子里别人用的最多,功能最强大的,它分为社区版可以免费下载,但功能有限,专业版需要付费。我这小白就先下载社区版熟悉一下,不得不说,社区版Burpsuit里面按钮和菜单也贼多,估计看教程熟悉使用方式都需要一段时间。

目前我的目标是找到一款可以抓取网页以及手机端程序的抓包工具,然后可以验证之前记录的一些漏洞,需要点实战给漫长枯燥的学习增加一些动力。

昨天记录的sql注入漏洞可以在 http://pu2lh35s.ia.aqlab.cn/?id=1 这个靶场上面进行练习。

更新体系树

|-- 信息收集
    |-- 目录扫描
        |-- dirsearch
    |-- 指纹识别
        |-- whatruns, wappalyzer
    |-- 谷歌搜索
        |-- inurl, intext, filetype
  |-- 旁站搜索
    |-- 网络空间搜索引擎: FOFA、Shodan、ZoomEye、Quake
|-- 越权漏洞
    |-- 收获地址, 优惠券, 个人信息等
|-- 支付漏洞
    |-- 支付时抓包修改价格再发请求
|-- 逻辑漏洞
    |-- 重置密码发短信直接抓包把号码改成自己的
    |-- 重置密码发短信后端可能会接收多个手机号
    |-- 短信验证码会在接口响应里直接返回验证码
|-- 注入漏洞
|-- 工具
    |-- 抓包工具: burpsuit, whistle

返回首页

本文总阅读量  次
皖ICP备17026209号-3
总访问量: 
总访客量: