发表于 2017-04-27   |   分类于 安全工具   |     |   阅读次数 593

人世起起落落 左手边上演的华灯初上 右手边是繁华落幕的星点余光

  本篇作为渗透神器系列第二篇,将介绍一款渗透界web测试开发界比较流行的一款web流量抓包分析工具,Fiddler。Fiddler的功能这里不多说,简单概括就是抓包、改包、重放。本篇的重点不是介绍Fiddler的基础用法,而是介绍如何通过编程打造属于自己的定制化Fiddler。本篇所记内容大部分来自互联网,如觉内容老套可自行绕道,全当个人查询之用,轻喷即可。

修改规则文件CustomRules.js

CustomRules.js是用Jscript.NET语言写的,语法类似C#。通过修改CustomRules.js可以修改http的请求和应答,不用中断程序,还可以针对不同的url做特殊的处理。

CustomRules.js文件位置

Fiddler工具菜单栏:

1
rules->CustomRules

本地电脑磁盘存放地址:

1
C:\Documents and Settings\[your user]\MyDocuments\Fiddler2\Scripts\CustomRules.js

常用内容

先分享一个常用的内容:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
static function OnBeforeRequest(oSession: Session) {
// oSession.oRequest.headers.Remove("Cookie"); //移除请求包的cookies
// oSession.oRequest.headers.Add("Cookie", "username=admin;"); //新建cookies
// oSession.oRequest["Referer"]="http://www.baidu.com"; //设置referer为baidu
// if (oSession.HTTPMethodIs("POST")){ //POST修改为GET
// oSession.RequestMethod="GET";
// }
// var strBody=oSession.GetRequestBodyAsString(); //获取请求包中的body内容,修改其内容。
// // // strBody=strBody.replace("111","222"); //替换字符串
// strBody="11111111111111111111111111111111111"+strBody; //在发送的数据包前面加上垃圾数据
// // // strBody=strBody.ToUpper(); //全部转化为大写
// // // strBody=strBody.ToLower(); //全部转化为小写
// oSession.utilSetRequestBody(strBody);
}

如上所示,修改OnBeforeRequest函数下的代码,可以起到在发送请求之前,自动修改请求包中的一些参数。如可以增删改cookie,headers头参数,可以修改请求包类型等,主要作用就是为了达到渗透测试时某种特殊的作用,比如绕过防火墙。

常用函数

http请求函数:即修改该函数内容,可以在发送http请求包之前修改某些参数。

1
static function OnBeforeRequest(oSession: Session)

http应答函数:即修改该函数内容,可以在接收http应答包之前修改某些参数

1
static function OnBeforeResponse(oSession: Session)

函数中的方法属性

筛选某个url
1
if (oSession.host.indexOf("thief.one") > -1) {}
修改session中的显示样式
1
oSession["ui-color"] = "orange"; #即该记录显示的颜色
移除http头部中的某字段
1
oSession.oRequest.headers.Remove("");
修改http头部中的某字段内容
1
oSession.oRequest["Referer"] = "http://thief.one";
修改host
1
oSession.host = "thief.one";
修改Origin字段
1
oSession.oRequest["Origin"] = "http://thief.one";
删除所有的cookie
1
oSession.oRequest.headers.Remove("Cookie");
新建cookie
1
oSession.oRequest.headers.Add("Cookie", "username=nMask;");
获取Request中的body字符串
1
var strBody=oSession.GetRequestBodyAsString();
用正则表达式或者replace方法去修改string
1
strBody=strBody.replace("thief","nmask");
弹个对话框检查下修改后的body
1
FiddlerObject.alert(strBody);
将修改后的body,重新写回Request中
1
oSession.utilSetRequestBody(strBody);
修改请求url

例如:将请求URI中http协议替换成https协议。

1
oSession.fullUrl = "https" + oSession.fullUrl.Substring(oSession.fullUrl.IndexOf(':'));
网络限速

1000/下载速度 = 需要delay的时间(毫秒),比如20kB/s 需要delay50毫秒来接收数据。

1
2
3
4
5
6
if (m_SimulateModem) {
// Delay sends by 300ms per KB uploaded.
oSession["request-trickle-delay"] = "300";
// Delay receives by 150ms per KB downloaded.
oSession["response-trickle-delay"] = "150";
}

Fiddler可以定制化很多功能,以上是我平时常用的一些内容,如想要了解更多用法请参考官方文档:Fiddler文档

传送门

【渗透神器系列】nc

参考:http://www.open-open.com/lib/view/open1429059806736.html

转载请说明出处:【渗透神器系列】Fiddler|nMask’Blog
本文地址:http://thief.one/2017/04/27/1

【渗透神器系列】Fiddler (收藏)的更多相关文章

  1. CobaltStrike4.0——渗透神器

    CobaltStrike4.0--渗透神器 Cobaltstrike简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,其拥有多种协议主机上线方式,集成了 ...

  2. 【原创】渗透神器CoblatStrike实践(1)

    渗透神器CoblatStrike实践(1) 前言 正常的渗透测试: ​ 寻找漏洞,利用漏洞,拿到一定的权限 后渗透(CS为代表的): ​ 提升权限,内网渗透,权限维持 工具地址(非官方取到后门多,建议 ...

  3. [工具]渗透神器CobaltStrike 3.1.2 K8去后门破解版 & Windows版TeamServer

    CS简介 Cobalt Strike(简称CS)是全球黑客公认一款非常优秀的渗透测试神器,以metasploit为基础的GUI的框架式渗透工具,集成了传统远控功能(远程桌面VNC.键盘记录.CmdSh ...

  4. 渗透神器CobaltStrike 3.1.2 去后门破解版 & Windows版TeamServer【转】

    转自我八师傅博客 CS简介 Cobalt Strike(简称CS)是全球黑客公认一款非常优秀的渗透测试神器,以metasploit为基础的GUI的框架式渗透工具,集成了传统远控功能(远程桌面VNC.键 ...

  5. 玩转渗透神器Kali:Kali Linux作为主系统使用的正确姿势TIPS

    Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具. 本文假设你在新装好的kali linux环境下… ...

  6. #能力开放平台系列-Fiddler访问Rest服务

    问题 最近开发能力开放平台,需要将Dubbo服务转换成Rest服务,虽然转换很成功(后续文档会写出如何将Dubbo服务转换成Rest接口),但是调试起来特别的麻烦. 解决方案: Fiddler解决方案 ...

  7. 后渗透神器Empire的简单使用

    1.安装 1.1.系统环境: Debian系Linux:例如Ubuntu和Kali(本文使用Kali作为环境) 1.2.安装命令: 安装最后需要输入用户名.密码 wget https://raw.gi ...

  8. Powershell渗透测试系列–进阶篇

    原文来自:https://bbs.ichunqiu.com/thread-41561-1-1.html i春秋作家:anyedt 0×00 引言 经过基础篇的学习我们已经对powershell有了一个 ...

  9. DVWA渗透测试系列 一 (DVWA环境配置)

    DVWA介绍: DVWA是一个渗透测试靶机系统. DVWA具有十个模块:分别是 Brute Force(暴力破解).Command Injection(命令行注入).CSRF(跨站请求伪造).File ...

随机推荐

  1. 使用VS2015 时 报LNK1104 找不到exe.manifest 的解决方法

    一般都是由于工程配置文件导致的错误,暴力方法: 直接用文本工具打开.vcxproj文件.搜索AdditionalManifestFiles ,然后根据当前工程目录进行更改

  2. 分布式服务框架 Zookeeper(四)官方编程指南

    握草,是不是加了官方两个字就可以唬人了. 使用ZooKeeper开发分布式应用 简介 这篇文档是为了那些想利用ZooKeeper的协调服务来构建分布式应用的开发人员而写滴,不相干的走一边去哈.在这儿有 ...

  3. Irrelevant Elements UVA - 1635 二项式定理+组合数公式+素数筛+唯一分解定理

    /** 题目:Irrelevant Elements UVA - 1635 链接:https://vjudge.net/problem/UVA-1635 题意:給定n,m;題意抽象成(a+b)^(n- ...

  4. strrev 字符串反转函数

    strrev (PHP 3, PHP 4, PHP 5) strrev -- Reverse a string Description string strrev ( string string ) ...

  5. Erlang 和 Elixir的差异

    原文: http://elixir-lang.org/crash-course.html 函数调用 Elixir允许你调用函数的时候省略括号, Erlang不行. Erlang Elixir some ...

  6. 学习spring1--跟我一起学Spring 3(2)–开发环境配置

    http://www.importnew.com/13185.html#spring     首页 所有文章 资讯 Web 架构 基础技术 书籍 教程 我要投稿 更多频道 » - 导航条 - 首页 所 ...

  7. Win10中配置jdk之后javac无法运行

    环境变量(environment variables)一般是指在操作系统中用来指定操作系统运行环境的一些参数,如:临时文件夹位置和系统文件夹位置等. 环境变量是在操作系统中一个具有特定名字的对象,它包 ...

  8. EditText相关属性设置

    1.默认不弹出软件盘 在AndroidManifest.xml设置: <activity            android:name="com.demo.Activity" ...

  9. Achartengine.jar绘制动态图形-饼图

    Achartengine.jar绘制动态图形一 --饼图 PS:我们在做安卓程序的时候,免不了会做一些图形,自己可以选择自定义view ,就是用Canvas画,也可以用写好的jar包,就是achart ...

  10. Android开发:《Gradle Recipes for Android》阅读笔记1.2

    在android开发中会需要配置使用app的android SDK的最低版本和目标版本,这个是bulidl.gradle的android模块设置.默认有以下几个设置: applicationId,这个 ...