zoukankan      html  css  js  c++  java
  • burpsuite使用以及repeater模块实现重放攻击

    第一、burp suit是什么?

    Burp Suite 包含了一系列burp 工具,这些工具之间有大量接口可以互相通信,之所以这样设计的目的是为了促进和提高 整个攻击的效率。平台中所有工具共享同一robust 框架,以便统一处理HTTP 请求,持久性,认证,上游代理,日志记录,报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web 应用程序。这些不同的burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信 息为基础供另一种工具使用的方式发起攻击

    第二、界面模块

    Proxy 提供一个直观、友好的用户界面,他的代理服务器包含非常详细的拦截规则,并能准确分析HTTP 消息的结构与内容。

    Spide 爬行蜘蛛工具,可以用来抓取目标网站,以显示网站的内容,基本结构,和其他功能。

    Scanner  Web 应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,并密切与您现有的技术和方法,以适应执行手动和半自动化的Web 应用程序渗透测试。

    Repeater 可让您手动重新发送单个HTTP 请求Intruder 是burp 套件的优势,他提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。在各种有效的扫描工具中,它能够以最细化、最简单的方式访问它生产的请求与响应,允许组合利用个人智能与该工具的控制优点。Sequencer 对会话令牌,会话标识符或其他出于安全原因需要随机产生的键值的可预测性进行分析。Decoder 转化成规范的形式编码数据,或转化成各种形式编码和散列的原始数据。它能够智能识别多种编码格式,使用启发式技术。

    Comparer  是一个简单的工具,执行比较数据之间的任何两个项目(一个可视化的“差异”)。在攻击一个Web 应用程序的情况下,这一要求通常会出现当你想快速识别两个应用程序的响应之间的差异(例如,入侵者攻击的过程中收到的两种反应之间之间,或登录失败的反应使用有效的和无效的用户名)之间,或两个应用程序请求(例如,确定不同的行为引起不同的请求参数)。

    三、Burp Suite功能按钮键翻译对照

            导航栏
          

                

                

                

          Burp     

          BurpSuite    

          save state wizard     

          保存状态向导     

          restore state     

          恢复状态     

          Remember setting     

          记住设置     

          restore defaults    

          恢复默认     

          Intruder     

          入侵者     

          Start attack     

          开始攻击(爆破)     

          Actively scan defined insertion points     

          定义主动扫描插入点     

          Repeater     

          中继器     

          New tab behavior     

          新标签的行为     

          Automatic payload positions     

          自动负载位置     

          config predefined payload lists     

          配置预定义的有效载荷清单     

          Update content-length     

          更新内容长度     

          unpack gzip/deflate    

          解压gzip/放弃     

          Follow redirections     

          跟随重定向     

          process cookies in redirections     

          在重定向过程中的cookies     

          View     

          视图     

          Action     

          行为     

            功能项
          

                

                

                

          Target     

          目标     

          Proxy     

          代理     

          Spider     

          蜘蛛     

          Scanner     

          扫描     

          Intruder     

          入侵者     

          Repeater     

          中继器     

          Sequencer     

          定序器     

          Decoder     

          解码器     

          Comparer     

          比较器     

          Extender     

          扩展     

          Options     

          设置     

          Detach     

          分离     

          Filter     

          过滤器     

          SiteMap     

          网站地图     

          Scope     

          范围     

          Filter by request type    

          通过请求过滤     

          Intercept     

          拦截     

          response Modification    

          响应修改     

          match and replace    

          匹配和替换     

          ssl pass through     

          SSL通过     

          Miscellaneous     

          杂项     

          spider status     

          蜘蛛状态     

          crawler settings    

          履带式设置     

          passive spidering     

          被动蜘蛛     

          form submission    

          表单提交     

          application login     

          应用程序登录     

          spider engine     

          蜘蛛引擎     

          scan queue     

          扫描队列     

          live scanning     

          现场扫描     

          live active scanning    

          现场主动扫描     

          live passive scanning     

          现场被动扫描     

          attack insertion points    

          攻击插入点     

          active scanning optimization     

          主动扫描优化     

          active scanning areas    

          主动扫描区域     

          passive scanning areas     

          被动扫描区域     

          Payload     

          有效载荷     

          payload processing    

          有效载荷处理     

          select live capture request     

          选择现场捕获请求     

          token location within response     

          内响应令牌的位置     

          live capture options    

          实时捕捉选项     

          Manual load     

          手动加载     

          Analyze now     

          现在分析     

          Platform authentication     

          平台认证     

          Upstream proxy servers    

          上游代理服务器     

          Grep Extrack     

          提取     

                

                

    第四、重放攻击

    重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。

    第五、我的操作

    1、配置代理

    在proxy—>option中设置

     

    在火狐浏览器中设置

     

    2、捕获通信

    在这里我捕获的是teamlogs.com的登陆过程。

     

    3、右键选择send to repeater在重放repeater中查看

     

    4、在repeater中点击go运行捕获代码,查看response。

    这个我们知道ret“0”是登陆成功是意思。

     

    5、我们现在可以利用截获的报文对teamlogs这个网站经行重放攻击。冒充是用户登录到teamlogs账户。

     

    6、在浏览器中查看结果

    我们可以最后看到结果,我们成功的进入到网站内,重放攻击成功。

     

     

    7、如果我们改一下截获的报文,会发生什么

    这里我们该变了一下登陆密码中的部分,与正确密码经行比较。

     

    这里可以看到,第二次的登陆是不成功的。

    六、总结

    重放攻击有着很多的用处,可以在不获得对方密码的情况下对目标经行攻击。此外还可以经行拦截,在更改后重新发送给用户,使用户在不知的情况下被窃听与控制。此外还可以利用burp suite手工挖掘XSS漏洞。

  • 相关阅读:
    SourceTree 启动不需要账号
    获取httpservletrequest所有参数的键值对--key-value,用getParameterMap
    ajax 参数出现在Request payload导致request.getParameter(name)是获取不到值
    导出
    替换jar包里面的文件。利用jar ucf
    mysql CPU使用率过高的一次处理经历
    实用小知识
    spring-boot 静态资源自定义配置
    java多线程调用静态方法安全吗?
    spring 注解@Bean
  • 原文地址:https://www.cnblogs.com/lidong20179210/p/7828664.html
Copyright © 2011-2022 走看看