第一、burp suit是什么?
Burp Suite 包含了一系列burp 工具,這些工具之間有大量接口可以互相通信,之所以這樣設計的目的是為了促進和提高 整個攻擊的效率。平台中所有工具共享同一robust 框架,以便統一處理HTTP 請求,持久性,認證,上游代理,日志記錄,報警和可擴展性。Burp Suite允許攻擊者結合手工和自動技術去枚舉、分析、攻擊Web 應用程序。這些不同的burp 工具通過協同工作,有效的分享信息,支持以某種工具中的信 息為基礎供另一種工具使用的方式發起攻擊
第二、界面模塊
Proxy 提供一個直觀、友好的用戶界面,他的代理服務器包含非常詳細的攔截規則,並能准確分析HTTP 消息的結構與內容。
Spide 爬行蜘蛛工具,可以用來抓取目標網站,以顯示網站的內容,基本結構,和其他功能。
Scanner Web 應用程序的安全漏洞進行自動發現工具。它被設計用於滲透測試,並密切與您現有的技術和方法,以適應執行手動和半自動化的Web 應用程序滲透測試。
Repeater 可讓您手動重新發送單個HTTP 請求Intruder 是burp 套件的優勢,他提供一組特別有用的功能。它可以自動實施各種定制攻擊,包括資源枚舉、數據提取、模糊測試等常見漏洞等。在各種有效的掃描工具中,它能夠以最細化、最簡單的方式訪問它生產的請求與響應,允許組合利用個人智能與該工具的控制優點。Sequencer 對會話令牌,會話標識符或其他出於安全原因需要隨機產生的鍵值的可預測性進行分析。Decoder 轉化成規范的形式編碼數據,或轉化成各種形式編碼和散列的原始數據。它能夠智能識別多種編碼格式,使用啟發式技術。
Comparer 是一個簡單的工具,執行比較數據之間的任何兩個項目(一個可視化的“差異”)。在攻擊一個Web 應用程序的情況下,這一要求通常會出現當你想快速識別兩個應用程序的響應之間的差異(例如,入侵者攻擊的過程中收到的兩種反應之間之間,或登錄失敗的反應使用有效的和無效的用戶名)之間,或兩個應用程序請求(例如,確定不同的行為引起不同的請求參數)。
三、Burp Suite功能按鈕鍵翻譯對照
導航欄 |
|
|
|
Burp |
BurpSuite |
save state wizard |
保存狀態向導 |
restore state |
恢復狀態 |
Remember setting |
記住設置 |
restore defaults |
恢復默認 |
Intruder |
入侵者 |
Start attack |
開始攻擊(爆破) |
Actively scan defined insertion points |
定義主動掃描插入點 |
Repeater |
中繼器 |
New tab behavior |
新標簽的行為 |
Automatic payload positions |
自動負載位置 |
config predefined payload lists |
配置預定義的有效載荷清單 |
Update content-length |
更新內容長度 |
unpack gzip/deflate |
解壓gzip/放棄 |
Follow redirections |
跟隨重定向 |
process cookies in redirections |
在重定向過程中的cookies |
View |
視圖 |
Action |
行為 |
功能項 |
|
|
|
Target |
目標 |
Proxy |
代理 |
Spider |
蜘蛛 |
Scanner |
掃描 |
Intruder |
入侵者 |
Repeater |
中繼器 |
Sequencer |
定序器 |
Decoder |
解碼器 |
Comparer |
比較器 |
Extender |
擴展 |
Options |
設置 |
Detach |
分離 |
Filter |
過濾器 |
SiteMap |
網站地圖 |
Scope |
范圍 |
Filter by request type |
通過請求過濾 |
Intercept |
攔截 |
response Modification |
響應修改 |
match and replace |
匹配和替換 |
ssl pass through |
SSL通過 |
Miscellaneous |
雜項 |
spider status |
蜘蛛狀態 |
crawler settings |
履帶式設置 |
passive spidering |
被動蜘蛛 |
form submission |
表單提交 |
application login |
應用程序登錄 |
spider engine |
蜘蛛引擎 |
scan queue |
掃描隊列 |
live scanning |
現場掃描 |
live active scanning |
現場主動掃描 |
live passive scanning |
現場被動掃描 |
attack insertion points |
攻擊插入點 |
active scanning optimization |
主動掃描優化 |
active scanning areas |
主動掃描區域 |
passive scanning areas |
被動掃描區域 |
Payload |
有效載荷 |
payload processing |
有效載荷處理 |
select live capture request |
選擇現場捕獲請求 |
token location within response |
內響應令牌的位置 |
live capture options |
實時捕捉選項 |
Manual load |
手動加載 |
Analyze now |
現在分析 |
Platform authentication |
平台認證 |
Upstream proxy servers |
上游代理服務器 |
Grep Extrack |
提取 |
|
|
第四、重放攻擊
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。 它是一種攻擊類型,這種攻擊會不斷惡意或欺詐性地重復一個有效的數據傳輸,重放攻擊可以由發起者,也可以由攔截並重發該數據的敵方進行。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之后再把它重新發給認證服務器。從這個解釋上理解,加密可以有效防止會話劫持,但是卻防止不了重放攻擊。重放攻擊任何網絡通訊過程中都可能發生。重放攻擊是計算機世界黑客常用的攻擊方式之一,它的書面定義對不了解密碼學的人來說比較抽象。
第五、我的操作
1、配置代理
在proxy—>option中設置
在火狐瀏覽器中設置
2、捕獲通信
在這里我捕獲的是teamlogs.com的登陸過程。
3、右鍵選擇send to repeater在重放repeater中查看
4、在repeater中點擊go運行捕獲代碼,查看response。
這個我們知道ret“0”是登陸成功是意思。
5、我們現在可以利用截獲的報文對teamlogs這個網站經行重放攻擊。冒充是用戶登錄到teamlogs賬戶。
6、在瀏覽器中查看結果
我們可以最后看到結果,我們成功的進入到網站內,重放攻擊成功。
7、如果我們改一下截獲的報文,會發生什么
這里我們該變了一下登陸密碼中的部分,與正確密碼經行比較。
這里可以看到,第二次的登陸是不成功的。
六、總結
重放攻擊有着很多的用處,可以在不獲得對方密碼的情況下對目標經行攻擊。此外還可以經行攔截,在更改后重新發送給用戶,使用戶在不知的情況下被竊聽與控制。此外還可以利用burp suite手工挖掘XSS漏洞。