something about wireshark

something about wireshark

wireshark

Capture过滤表达式

只抓取表达式 匹配成功 的包,对于不匹配的包不予抓取。
表达式为与 TCP dump 相同的表达式。

  • 查看手册

    packet filter syntax

    1
    man pcap-filter
  • 只关注80端口

    1
    tcp port 80
  • 只关注icmp协议

    1
    icmp

Display过滤表达式

已经抓取 的包,进行 过滤显示 ,只显示表达式 匹配成功 的包,对于不匹配的包不予显示。
与 Capture过滤表达式 不同, Display过滤表达式是wireshark package列表过滤表达式, 语法 不相同。
Display过滤表达式 语法更多

  • 相关文档

  • Display Filter Expression

    display filter 输入框处右击,选择 Display Filter Expression ,进入表达式编辑窗口,用于创建 复杂表达式

网络协议

数据包详情

  • MAC地址以太网数据包
  • Package Bytes 中十六进制内容为 0800 时,一般为标识 IPv4协议

专家模式

  • Expert Information 专家模式

    专家模式下,会将 对话 、错误信息、重复应答、警告等在列表中显示。更加方便查看。

远程抓包

  • SSH remote capture

    • 需要远程机器安装wireshark(桌面版/命令行版 tshark 都可), 远程执行二进制程序一般为dumpcap(由wireshark提供)。
    • 配置ssh相关内容,配置 远程网卡 等信息,配置远程二进制程序等。
    • 配置完成后,即可由本机wireshark通过ssh与远程wireshark二进制程序联动,实际工作由远程wireshark二进制程序负责。
    • 本地wireshark负责内容输出。
  • Tcpdump 远程抓包

    • 需要远程机器安装tcpdump作为远程执行二进制程序。

    • tcpdump 使用

      tcpdump 常用参数
      -D 列出本机可用网卡
      -i wlan0 指定使用wlan0网卡
      -c 20 指定抓取20个包
      -w filename 指定输出到文件
      -w - 指定标准输出
      ‘filter expressions’ 最后附加filter参数
      -l 指定逐行输出,不加缓存

      搭配ssh与本地wireshark使用:

      1
      2
      # 将远程tcpdump的标准输出作为wireshark的标准输入
      ssh root@123.124.125.126 "tcpdump -i wlan0 -c 20 -w - 'not port 22'" | wireshark -i -

      本地wireshark与远程tcpdump联动,实时抓包(不指定-c参数)

      1
      2
      3
      4
      # -k 参数指定本地wireshark实时抓包
      ssh root@123.124.125.126 "tcpdump -i wlan0 -w - 'not port 22'" | wireshark -k -i -
      # -l 参数指定远程tcpdump逐行输出,而非缓存到一定程度后分批输出
      ssh root@123.124.125.126 "tcpdump -l -i wlan0 -w - 'not port 22'" | wireshark -k -i -
  • tshark 远程抓包

    tcpdump类似的命令行。

    tshark 常用参数
    -D 列出本机可用网卡
    -i eth0 指定使用eth0网卡
    命令最后可以增加filter expressions

something about burpsuite

BurpSuite

BurpSuite 介绍


工作原理

自己理解的 BurpSuite 工作原理:

BurpSuite工作原理

正确设置 BurpSuite 截断后,浏览器发送请求;请求被 BurpSuite 拦截,此时可以分析 拦截下的 http 请求,分析注入点。当 BurpSuite 放行请求后,请求被发送给目标服务器。 服务器返回对应的响应至 BurpSuite , BurpSuite 将对应响应交还至浏览器。

BurpSuite 可以:

  • 重复发送拦截下的请求
  • 可以更改请求内容后,发送请求

基于此,可以对关心的内容设置注入点,使用合适字典,从而达到暴力破解的目的。


BurpSuite 模块

  • Proxy 模块
    • Intercept
      • Intercept is on/off 用于设置截断HTTP请求 开/关
      • Forward 放行HTTP请求
      • Drop 丢弃此次拦截的请求
      • Action 将截断的请求发送到其它模块
      • Spider 模块 Engagement tools-Discover content 爬虫模块(Pro Only)
    • HTTP history 提交过的请求历史记录(支持Filter)
    • Options 配置选项
      • Proxy Listeners 代理监听设置
        • 设置监听端口
      • Intercept Client Requests 截断客户端请求
        • 设置截断规则,优先级由上至下
      • Intercept Server Responses 截断服务器响应
        • 筛选符合条件的HTTP响应,优先级由上至下
      • Intercept WebSockets Messages 截断WebSocket通信
      • Response Modification 服务端响应修改
        • Unhide hidden form fields 将隐藏的表单元素显示化
        • Enable disabled form fields 将disabled表单元素enable化
        • Remove input field length limits 移除输入框长度限制
        • Remove JavaScript form validation 移除JS表单验证
        • Remove all JavaScript 绕过文件上传中的JS验证
          • 搭配 Repeater 模块使用
        • Convert HTTPS links to HTTP 将HTTPS链接转换为HTTP
      • Match and Replace 匹配与替换HTTP消息内容
        • 配置替换HTTP请求头等,用以伪装客户端等
      • TLS Pass Through 配置TLS(SSL)等直连
      • Miscellaneous 其它配置
        • Use HTTP/1.0 in requests to server 配置使用HTTP/1.0协议给服务器发送请求
        • Set response header “Connection: close” 配置响应头 “Connection: close”
        • Suppress Burp error messages in browser 设置不再将Burp的错误消息发送至浏览器

  • Target 模块
    • Scope 作用域
      • 可以对拦截设置更细的粒度
      • 可以设置拦截白名单
      • 可以设置拦截指定文件
    • Site map 站点地图
      • 左侧为访问的URL
      • 右击Menu
        • Engagement tools-Analyze Target 分析站点(Pro Only)
        • Spider 模块 Engagement tools-Discover content 爬虫模块(Pro Only)
        • Compare site map 站点地图比较,比较登录与不登录响应是否不同
      • 右侧为URL详细
      • 支持Filter

  • Intruder 模块
    • 标识符枚举 (注入点字典枚举)
      • Attack type:
        • Sniper 狙击枪模式,精准模式,只针对一个位置进行测试
        • Battering ram 攻城锤模式,针对多个位置使用同一个Payload
        • Pitchfork 单叉模式,针对多个位置使用不同Payload
        • Cluster bomb 激素炮模式,针对多个位置,全部组合
    • 提取有用数据
    • 模糊测试
    • Options
      • Grep - Extract 从Response中获取内容,如不断变化的Token
      • Redirections 配置重定向

  • Repeater 模块

    用于多次重放请求和手工修改请求消息后对服务器端响应进行分析的模块。


  • Sequencer 模块

    用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测,密码重置 是否可预测等场景。


  • Decoder 模块

    用于对字符串进行加密操作。


  • Comparer 模块

    用于对两个不同的HTTP请求进行比较。


BurpSuite 配置

  • 设置代理
    • 使用 SwitchyOmega 设置模式,针对测试主机使用burpsuite代理,其他主机(CDN等)正常访问
    • 设置CA证书
      1. 使用系统管理员权限打开浏览器
      2. 访问 http://burp/ (burpsuite代理)
      3. 在页面下载CA证书
      4. 将下载的CA证书导入浏览器

BurpSuite 截断WebApp

  • 设置 BurpSuite 主机和测试移动设备在同一网段下
  • 设置移动设备代理,代理服务器为 BurpSuite 主机

BurpSuite 目录扫描

利用BurpSuite的Intruder模块进行不断枚举,然后对HTTP状态码进行筛选。
即以GET方式枚举URL路径。

BurpSuite 高级使用