原創博客,轉載請注出處!
我的公眾號,正在建設中,歡迎關注:
1.安裝好burpsuite后打開程序,切換至proxy->intercipt,因為是重放攻擊不用攔截數據包所以關閉intercept選項
2.配置IE瀏覽器。打開internet選項->連接->局域網設置
配置代理服務器:勾選為LAN使用代理服務器
地址填寫:127.0.0.1
端口填寫:8080
配置好點擊確定,保存設置。此意為burpsuite相當於一個中介,以前每當瀏覽器進行網絡訪問時是瀏覽器直接與目標服務器進行通訊,現在是瀏覽器要先經過burpsuite然后與目標服務器通訊。
3.進行重放攻擊
以京東www.jd.com為例。訪問www.jd.com
burpsuite捕獲數據包如下
右鍵選中147號報文選擇send to repeater。意為復制一個一模一樣的請求數據包來進行重放攻擊
點擊go,意為使用剛才復制的數據包進行發送,此為重放攻擊的核心步驟。此步也可以更改復制的數據包再進行重放攻擊。
4.重放攻擊完成,現在進行原始回執包和重放回執包的比較
重放攻擊得到的返回為:
在返回值界面右鍵:sendto comparer,進行原始回執包和重放回執包的比較
在proxy菜單選中response回執包,也發送至比較欄
切換至comparer界面進行比較,點擊words按鈕
比較結果:
可以看到除了時間不同其他的數據都相同,可以說明重放攻擊成功。
實驗思考:
重放攻擊可以將截取的數據包“原封不動”的發送至接收方,主要應用場景是身份偽造。
我實驗測試了幾個網站,要驗證碼或是沒有返回重放的回執。。。。。so。。。改試了京東