一、實驗目的
使用burpsuite軟件實現重放攻擊。
二、實驗准備
1.筆記本電腦一台,安裝vmware虛擬機和windows XP系統,下載安裝burpsuite professional v1.6。
2.實驗參考了幾篇csdn博客和i春秋網站burpsuite視頻教程(https://www.ichunqiu.com/course/51241)。
三、軟件原理
Burpsuite是Web應用程序測試的最佳工具之一,其多種功能可以幫我們執行各種任務:請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。
1.軟件功能
proxy—Burpsuite帶有一個代理,通過默認端口8080上運行,使用這個代理,我們可以截獲並修改從客戶端到web應用程序的數據包。
Spider–Burpsuite的蜘蛛功能是用來抓取Web應用程序的鏈接和內容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下。Burpsuite的蜘蛛可以爬行掃描出網站上所有的鏈接,通過對這些鏈接的詳細掃描來發現Web應用程序的漏洞 。
Scanner–它是用來掃描Web應用程序漏洞的,在測試的過程中可能會出現一些誤報,因為自動掃描器掃描的結果不可能完全100%准確。
Intruder–此功能可用於多種用途,如利用漏洞,Web應用程序模糊測試,進行暴力破解等。
Repeater–此功能用於根據不同的情況修改和重放相同的請求次數並進行分析。
Sequencer–此功能主要用來檢查Web應用程序提供的會話令牌的隨機性,並執行各種測試。
Decoder–此功能可用於解碼數據找回原來的數據形式,或者進行編碼和加密數據。
Comparer–此功能用來執行任意的兩個請求,響應或任何其它形式的數據之間的比較。
2.工作流程
圖片來源於一篇博客,我認為比較系統地描述了burpsuite軟件的測試流程。
四、實驗內容
(一)登陸信息重放
1.設置瀏覽器的代理服務器和端口為127.0.0.1:8080,注意保持一致。
proxy(代理)—opitions,其中running要勾選才可以監聽。
瀏覽器—工具—internet選項—局域網設置—代理服務器(設置代理就是把瀏覽器發的數據包通過burpsuite,被burpsuite攔截)
2.打開飛牛網,進行用戶名、密碼登陸(這里抹掉了用戶名)。
這時burpsuite已經成功攔截到登錄信息。
3.把不需要的請求“forward”掉,然后篩選請求地址。
發現成功捕獲到了登錄數據,用戶名(抹掉)和明文的密碼。
4.右鍵選擇send to repeater。
點擊按鈕“go”,在右側的“response”可以看到頁面的回應數據,右鍵點擊“send to comparer”。
對左側“request”數據進行部分更改,如用戶名的手機號碼刪減幾位數,點擊按鈕“go”,再次觀察回應數據,右鍵點擊“send to comparer”。
5.在comparer中進行兩次回應的比較。
(二)篡改、轉發請求測試
代理服務器和burpsuite的配置與(一)類似。
1.在淘寶中搜索nike,觀察正常的搜索結果。
2.在burpsuite中點擊proxy(代理)—opitions,其中running要勾選才可以監聽。
3.在淘寶中再次搜索nike,發現burpsuite中已經截獲到數據包。
4.把不需要的請求“forward”掉,然后篩選請求地址。
最后篩選出了一個請求地址。
將其中的搜索關鍵字由“nike”改為“vans”,並發回服務器,觀察結果。
結果是頁面中的搜索項和搜索結果都變成了“vans”。
利用同樣的原理進行操作,可以使登錄頁面的請求結果變成“用戶名/密碼錯誤”。
五、實驗小結
1.burpsuite是一個是用於攻擊web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。本次試驗主要用了proxy、repeater、comparer三個模塊,對其他模塊的功能還沒有實踐方面的了解,今后針對這些方面進行更加深入學習。
2.實驗涉及到“瀏覽器代理”,在這里進行簡要解釋:
提供代理服務的電腦系統或其它類型的網絡終端稱為代理服務器(英文:Proxy Server)。一個完整的代理請求過程為:客戶端首先與代理服務器創建連接,接着根據代理服務器所使用的代理協議,請求對目標服務器創建連接、或者獲得目標服務器的指定資源。而所謂的瀏覽器代理就是給瀏覽器指定一個代理服務器,瀏覽器的所有請求都會經過這個代理服務器。不同瀏覽器的設置方式類似。
設置好后可以通過分析/修改代理服務器的流量從而修改用戶與服務器之間的請求響應,通過修改請求/響應達到我們需要的目的。例如:前端上傳繞過,抓取表單數據等。