Day 3:开启上帝之眼——网络协议与 Burp Suite 实战

> 📅 训练周期: Day 3 (全天)

> ⚠️ 战术警报: ⭐⭐⭐⭐⭐ (极度重要 – 这是黑客的必修课)

> ⚔️ 核心任务: 理解 HTTP 协议、安装 Burp Suite、完成第一次“中间人”数据篡改。

1. 为什么要学这一章?(战前动员)

很多新手黑客只知道用工具乱扫,结果扫出一堆乱码根本看不懂。

原因很简单:你看不见数据的“裸体”。

我们在浏览器里看到的精美网页,只是外表的“皮肤”。

而在皮肤之下,网络世界里流动的全是纯文本的数据包。

 * 你输入的密码是怎么传给服务器的?

 * 服务器是怎么知道你是谁的?

 * 为什么改了一个参数,我就能看到别人的订单?

**只有掌握了 HTTP 协议和抓包工具(Burp Suite),你才能像《黑客帝国》里的 Neo 一样,看到的不再是网页,而是绿色的代码瀑布。**这就是黑客的“天眼”。

2. 协议分层:网络的“洋葱结构”

别被 OSI 七层模型那些学术名词吓倒。作为实战派,你只需要理解这个**“洋葱结构”**。

 * 应用层 (Application Layer): (重点) 这里是 HTTP/HTTPS 协议。是我们和浏览器直接打交道的地方。我们 90% 的黑客攻击都发生在这里。

 * 传输层 (Transport Layer): 这里是 TCP/UDP。负责把数据包安全送达(像是快递员)。

 * 网络层 (Network Layer): 这里是 IP。负责定位地址(像是门牌号)。

士兵笔记: 今天我们只死磕 HTTP 协议。底层的 TCP/IP 以后搞内网渗透时再说。

3. HTTP 基础:互联网的“对话艺术”

HTTP (HyperText Transfer Protocol) 本质上就是**“一问一答”**。

A. 请求 (Request) —— 你想要什么?

当你点击一个链接,浏览器其实向服务器发送了一封信:

GET /login.php HTTP/1.1      <– 请求行:我要拿(GET)登录页

Host: www.example.com        <– 请求头:目标是谁

User-Agent: Mozilla/5.0…   <– 请求头:我是用什么浏览器访问的

Cookie: session_id=xyz123    <– 核心:我的身份令牌

 * GET: 就像去取快递。我要拿数据。

 * POST: 就像去寄快递。我要提交数据(比如账号密码)。

B. 响应 (Response) —— 服务器给什么?

服务器收到信后,回你一封信:

HTTP/1.1 200 OK              <– 状态行:收到,没问题

Server: Apache/2.4           <– 响应头:我的服务器型号

Content-Type: text/html      <– 响应头:给你的是网页代码

<html>…</html>             <– 响应体:具体的网页内容

C. 关键状态码 (Status Codes)

 * 200 OK: 成功。

 * 302 Found: 搬家了,你去别的地方找(重定向)。

 * 404 Not Found: 你找的东西不存在。

 * 403 Forbidden: 禁止访问(不管有没有,反正不给你看)。

 * 500 Internal Server Error: 服务器炸了(可能是你把它搞崩了)。

4. 武器库:Burp Suite (黑客神器)

Burp Suite 是什么?

它是一个代理服务器 (Proxy)。

 * 正常流程: 浏览器 <—> 服务器

 * Burp 介入后: 浏览器 <—> Burp Suite (中间人) <—> 服务器

这就意味着,所有的数据包都要经过 Burp。你可以截获 (Intercept) 它们,让它们停在半空中,修改 里面的数据,然后再放行 (Forward) 出去。

🛠️ 安装指引

 * 下载: 去 PortSwigger 官网下载 Burp Suite Community Edition (社区版免费,够用了)。

 * 安装: 一路 Next。

 * 启动: 打开软件,选择 “Temporary Project” -> “Start Burp”。

5. 今日任务:第一次“上帝之手”操作 🎯

任务目标: 截获一个数据包,修改它,欺骗服务器。

Step 1: 打开浏览器

在 Burp Suite 的 Proxy 选项卡下,点击 Open Browser 按钮。

(这是 Burp 自带的浏览器,不需要配置代理,最方便)

Step 2: 开启拦截

确保 Burp 里的 Intercept is on 按钮是亮着的。

Step 3: 触发请求

在刚才打开的浏览器里,访问百度 (baidu.com),在搜索框输入:Hello,然后点击搜索。

现象: 你会发现浏览器一直在转圈圈,加载不出来。

原因: 数据包被 Burp 抓住了!

Step 4: 修改命运 (上帝之手)

回到 Burp Suite,你会看到一大段代码。找到类似下面这一行:

GET /s?wd=Hello HTTP/1.1

 * 把 Hello 删掉,改成 Hacker。

 * 这就叫篡改参数。

Step 5: 放行

点击 Burp 上的 Forward 按钮。

Step 6: 见证奇迹

回到浏览器。

你会发现,你明明搜的是 “Hello”,但百度的搜索结果显示的却是 “Hacker” 的内容!

📝 课后总结

士兵,恭喜你完成了第一次**“中间人攻击”**的模拟。

虽然改一个搜索词看起来很幼稚,但你想象一下:

 * 如果那个参数是 转账金额 呢?(把 100 改成 1)

 * 如果那个参数是 商品价格 呢?(把 1000 元改成 0.01 元)

 * 如果那个参数是 用户ID 呢?(把我的 ID 改成管理员的 ID)

这就是 Web 渗透的本质:在数据流动的过程中,寻找信任的裂缝。

明天,我们将带着这双“天眼”,去挑战更刺激的漏洞。

Day 3 任务结束。Keep hacking! 💻🏴‍☠️