burpsuite使用以及repeater模塊實現重放攻擊


第一、burp suit是什么?

Burp Suite 包含了一系列burp 工具,這些工具之間有大量接口可以互相通信,之所以這樣設計的目的是為了促進和提高 整個攻擊的效率。平台中所有工具共享同一robust 框架,以便統一處理HTTP 請求,持久性,認證,上游代理,日志記錄,報警和可擴展性。Burp Suite允許攻擊者結合手工和自動技術去枚舉、分析、攻擊Web 應用程序。這些不同的burp 工具通過協同工作,有效的分享信息,支持以某種工具中的信 息為基礎供另一種工具使用的方式發起攻擊

第二、界面模塊

Proxy 提供一個直觀、友好的用戶界面,他的代理服務器包含非常詳細的攔截規則,並能准確分析HTTP 消息的結構與內容。

Spide 爬行蜘蛛工具,可以用來抓取目標網站,以顯示網站的內容,基本結構,和其他功能。

Scanner  Web 應用程序的安全漏洞進行自動發現工具。它被設計用於滲透測試,並密切與您現有的技術和方法,以適應執行手動和半自動化的Web 應用程序滲透測試。

Repeater 可讓您手動重新發送單個HTTP 請求Intruder 是burp 套件的優勢,他提供一組特別有用的功能。它可以自動實施各種定制攻擊,包括資源枚舉、數據提取、模糊測試等常見漏洞等。在各種有效的掃描工具中,它能夠以最細化、最簡單的方式訪問它生產的請求與響應,允許組合利用個人智能與該工具的控制優點。Sequencer 對會話令牌,會話標識符或其他出於安全原因需要隨機產生的鍵值的可預測性進行分析。Decoder 轉化成規范的形式編碼數據,或轉化成各種形式編碼和散列的原始數據。它能夠智能識別多種編碼格式,使用啟發式技術。

Comparer  是一個簡單的工具,執行比較數據之間的任何兩個項目(一個可視化的“差異”)。在攻擊一個Web 應用程序的情況下,這一要求通常會出現當你想快速識別兩個應用程序的響應之間的差異(例如,入侵者攻擊的過程中收到的兩種反應之間之間,或登錄失敗的反應使用有效的和無效的用戶名)之間,或兩個應用程序請求(例如,確定不同的行為引起不同的請求參數)。

三、Burp Suite功能按鈕鍵翻譯對照

        導航欄
      

            

            

            

      Burp     

      BurpSuite    

      save state wizard     

      保存狀態向導     

      restore state     

      恢復狀態     

      Remember setting     

      記住設置     

      restore defaults    

      恢復默認     

      Intruder     

      入侵者     

      Start attack     

      開始攻擊(爆破)     

      Actively scan defined insertion points     

      定義主動掃描插入點     

      Repeater     

      中繼器     

      New tab behavior     

      新標簽的行為     

      Automatic payload positions     

      自動負載位置     

      config predefined payload lists     

      配置預定義的有效載荷清單     

      Update content-length     

      更新內容長度     

      unpack gzip/deflate    

      解壓gzip/放棄     

      Follow redirections     

      跟隨重定向     

      process cookies in redirections     

      在重定向過程中的cookies     

      View     

      視圖     

      Action     

      行為     

        功能項
      

            

            

            

      Target     

      目標     

      Proxy     

      代理     

      Spider     

      蜘蛛     

      Scanner     

      掃描     

      Intruder     

      入侵者     

      Repeater     

      中繼器     

      Sequencer     

      定序器     

      Decoder     

      解碼器     

      Comparer     

      比較器     

      Extender     

      擴展     

      Options     

      設置     

      Detach     

      分離     

      Filter     

      過濾器     

      SiteMap     

      網站地圖     

      Scope     

      范圍     

      Filter by request type    

      通過請求過濾     

      Intercept     

      攔截     

      response Modification    

      響應修改     

      match and replace    

      匹配和替換     

      ssl pass through     

      SSL通過     

      Miscellaneous     

      雜項     

      spider status     

      蜘蛛狀態     

      crawler settings    

      履帶式設置     

      passive spidering     

      被動蜘蛛     

      form submission    

      表單提交     

      application login     

      應用程序登錄     

      spider engine     

      蜘蛛引擎     

      scan queue     

      掃描隊列     

      live scanning     

      現場掃描     

      live active scanning    

      現場主動掃描     

      live passive scanning     

      現場被動掃描     

      attack insertion points    

      攻擊插入點     

      active scanning optimization     

      主動掃描優化     

      active scanning areas    

      主動掃描區域     

      passive scanning areas     

      被動掃描區域     

      Payload     

      有效載荷     

      payload processing    

      有效載荷處理     

      select live capture request     

      選擇現場捕獲請求     

      token location within response     

      內響應令牌的位置     

      live capture options    

      實時捕捉選項     

      Manual load     

      手動加載     

      Analyze now     

      現在分析     

      Platform authentication     

      平台認證     

      Upstream proxy servers    

      上游代理服務器     

      Grep Extrack     

      提取     

            

            

第四、重放攻擊

重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊或新鮮性攻擊(Freshness Attacks),是指攻擊者發送一個目的主機已接收過的包,來達到欺騙系統的目的,主要用於身份認證過程,破壞認證的正確性。 它是一種攻擊類型,這種攻擊會不斷惡意或欺詐性地重復一個有效的數據傳輸,重放攻擊可以由發起者,也可以由攔截並重發該數據的敵方進行。攻擊者利用網絡監聽或者其他方式盜取認證憑據,之后再把它重新發給認證服務器。從這個解釋上理解,加密可以有效防止會話劫持,但是卻防止不了重放攻擊。重放攻擊任何網絡通訊過程中都可能發生。重放攻擊是計算機世界黑客常用的攻擊方式之一,它的書面定義對不了解密碼學的人來說比較抽象。

第五、我的操作

1、配置代理

在proxy—>option中設置

 

在火狐瀏覽器中設置

 

2、捕獲通信

在這里我捕獲的是teamlogs.com的登陸過程。

 

3、右鍵選擇send to repeater在重放repeater中查看

 

4、在repeater中點擊go運行捕獲代碼,查看response。

這個我們知道ret“0”是登陸成功是意思。

 

5、我們現在可以利用截獲的報文對teamlogs這個網站經行重放攻擊。冒充是用戶登錄到teamlogs賬戶。

 

6、在瀏覽器中查看結果

我們可以最后看到結果,我們成功的進入到網站內,重放攻擊成功。

 

 

7、如果我們改一下截獲的報文,會發生什么

這里我們該變了一下登陸密碼中的部分,與正確密碼經行比較。

 

這里可以看到,第二次的登陸是不成功的。

六、總結

重放攻擊有着很多的用處,可以在不獲得對方密碼的情況下對目標經行攻擊。此外還可以經行攔截,在更改后重新發送給用戶,使用戶在不知的情況下被竊聽與控制。此外還可以利用burp suite手工挖掘XSS漏洞。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM