關于wireshark抓包和burpsuite抓包的具體比較
測試環境:
服務端:搭建win10+phpstudy,用php做一個簡易的文本留言闆,用來作為資料存儲,同時用wireshark和burpsuite進行資料的分析
用戶端:win10環境,浏覽服務端的文本網站進行留言。
文本式留言闆樣式如下

首先,我們用wireshark抓一個完整的包,資料情況如下
這個時候打開wireshark進行抓包,然後點選添加按鈕。
OK,我們已經抓到了,再看看服務端的留言資訊。證明我們已經成功上傳到了服務端。
下面進行封包分析,由于wireshark抓包的是網絡中的所有資訊,是以我們可以适當的進行過濾。由于我們知道源IP位址,是以, ip.src==源ip可以進行初步的過濾。然後我們發現再http請求中,我們将學習傳遞給了服務端。
然後進行資料的追蹤,tcp追蹤,這裡我們就看用戶端發過來的資訊。
在這裡我們可以很清楚的看到用戶端的主機資訊。
再看到下面的一條資訊,由十六進制進行加密的加密方式未知,可以看到有三個重要的标簽,正好是我們剛剛在用戶端輸入的那個。
那麼我們現在要進行解密操作了。那麼這個很明顯,就是簡單的十六進制加密(不要想太多),去掉百分号進行解碼,以第一個為例,得到如下成果。
很明顯,正是我們輸入的資料。那我們來嘗試用burpsuite來進行抓包試試。
burpsuite安裝方法連結附上 (需要java環境)https://www.cnblogs.com/tynam/p/10089111.html
打開獲得如下界面。
設定代理已經浏覽器的證書什麼的我就不說了,網上有,這裡我隻是示範一下。首先進行第二次實驗。
證明我們已經成功寫進去了,然後我們看一下我們抓包的資料。
可以很明顯的看到資訊,和wireshark的資訊基本上是一樣的,但是burpsuite有一個wireshark沒有的功能,那就是改包、發包,就是我們可以把資料包攔截進行修改再進行釋放,這可是個好玩意兒。
攔截的時候記得這個按鈕是’on‘哦
這是我們接收到的請求,然後我們進行修改。(記得改為url編碼)
修改完後點選forward進行資料包的釋放,然後我們可以看到結果,通過burpsuite我們修改了對方的輸入。
修改後
修改前
總結:
wireshark和burpsuite都是最常用一些網絡抓包的工具,它們都是基于網絡協定來進行嗅探資訊的,從我們抓到的封包看出,其實他們兩個的原理是一樣的,唯一比較不同的是,wireshark是基于較大範圍的網絡資訊的抓取,而且他側重于資料的整理,而burpsuite則是較有針對性的資訊攻擊,他的資料封包修改比較适合在網絡傳輸中進行滲透的操作。
這兩者沒有什麼高下之分,wireshark适合的是在一個網絡下的資訊收集以及分析,同時找到自己要攻擊的靶機資訊,相當于是放大鏡的作用,找到主要的資訊來進行思考下一步的行動。在我看來,burpsuite就相當于是手術刀的作用,他更加的精細,更加的時候對具體目标進行漏洞滲透。