使用burpsuite進行重放攻擊


原創博客,轉載請注出處!

我的公眾號,正在建設中,歡迎關注:

1.安裝好burpsuite后打開程序,切換至proxy->intercipt,因為是重放攻擊不用攔截數據包所以關閉intercept選項

clip_image001

2.配置IE瀏覽器。打開internet選項->連接->局域網設置

clip_image001[5]

配置代理服務器:勾選為LAN使用代理服務器

地址填寫:127.0.0.1

端口填寫:8080

clip_image001[7]

配置好點擊確定,保存設置。此意為burpsuite相當於一個中介,以前每當瀏覽器進行網絡訪問時是瀏覽器直接與目標服務器進行通訊,現在是瀏覽器要先經過burpsuite然后與目標服務器通訊。

3.進行重放攻擊

以京東www.jd.com為例。訪問www.jd.com

clip_image001[9]

burpsuite捕獲數據包如下

clip_image001[11]

右鍵選中147號報文選擇send to repeater。意為復制一個一模一樣的請求數據包來進行重放攻擊

 

clip_image001[13]

clip_image002

點擊go,意為使用剛才復制的數據包進行發送,此為重放攻擊的核心步驟。此步也可以更改復制的數據包再進行重放攻擊。

clip_image003

4.重放攻擊完成,現在進行原始回執包和重放回執包的比較

重放攻擊得到的返回為:

clip_image004

在返回值界面右鍵:sendto comparer,進行原始回執包和重放回執包的比較

在proxy菜單選中response回執包,也發送至比較欄

clip_image005

切換至comparer界面進行比較,點擊words按鈕

clip_image006

比較結果:

可以看到除了時間不同其他的數據都相同,可以說明重放攻擊成功。

clip_image007

實驗思考:

重放攻擊可以將截取的數據包“原封不動”的發送至接收方,主要應用場景是身份偽造。

我實驗測試了幾個網站,要驗證碼或是沒有返回重放的回執。。。。。so。。。改試了京東

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM