利用burpsuite實現重放攻擊


1.什么是重放攻擊?

顧名思義,重復的會話請求就是重放攻擊。
可能是因為用戶重復發起請求,也可能是因為請求被攻擊者獲取,然后重新發給服務器。

附上詳細的解釋:http://blog.csdn.net/kiritow/article/details/51811844(參考例子)

2.安裝burpsuite

下載下來的文件是.jar包,因此需要JDK,由於之前已經下載了9.0的版本,出現了以下情況:

軟件不支持9.0,因此以下內容都在虛擬機中實現,並下載jdk8.0.

具體安裝過程這里不細說了,附上鏈接:http://www.mamicode.com/info-detail-563355.html

3.使用burpsuite實現重放攻擊

burpsuite這個軟件詳細使用不說了,這里只說Repeater這個部分

詳細內容附上鏈接:http://www.cnblogs.com/nieliangcai/p/6692296.html

Burp Repeater(中繼器)是用於手動操作和補發個別HTTP請求,並分析應用程序的響應一個簡單的工具。您可以發送一個內部請求從Burp任何地方到Repeater(中繼器),修改請求並且發送它。

您可以使用中繼器用於各種目的,如改變參數值來測試輸入為基礎的漏洞,發出以特定的順序要求,以測試邏輯缺陷,並可以多次重發從Burp Scanning results(掃描結果)的要求手動驗證報告的問題。

在使用burpsuite之前,需要進行設置:

瀏覽器設置

burpsuite設置

現在可以使用burpsuite進行重放攻擊了(以http://beijing.bitauto.com/為例)

點擊網站上的圖片一欄,如下圖所示:

此時burpsuite抓的數據包

對第一個數據包進行重放攻擊,右鍵send to repeater,

可以點擊render,查看具體情況

將重放攻擊和之前的數據包進行對比:

點擊words,顯示結果如下:

兩者是一樣了,說明重放攻擊成功了。

實驗總結:

通過本實驗了解了重放攻擊就是攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程。 因此傳輸過程中需要進行加密處理,特別像在網站的登錄時候,攻擊者可能就會獲取到登錄密碼,把登錄密碼加密后還要和一個隨機數一起加密發送給服務器,這是很常見的方式(挑戰與應答的方式)。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM