burpsuite使用以及repeater模块实现重放攻击
第一、burp suit是什么?
Burp Suite 包含了一系列burp 工具,这些工具之间有大量接口可以互相通信,之所以这样设计的目的是为了促进和提高 整个攻击的效率。平台中所有工具共享同一robust 框架,以便统一处理HTTP 请求,持久性,认证,上游代理,日志记录,报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web 应用程序。这些不同的burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信 息为基础供另一种工具使用的方式发起攻击
第二、界面模块
Proxy 提供一个直观、友好的用户界面,他的代理服务器包含非常详细的拦截规则,并能准确分析HTTP 消息的结构与内容。
Spide 爬行蜘蛛工具,可以用来抓取目标网站,以显示网站的内容,基本结构,和其他功能。
Scanner Web 应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,并密切与您现有的技术和方法,以适应执行手动和半自动化的Web 应用程序渗透测试。
Repeater 可让您手动重新发送单个HTTP 请求Intruder 是burp 套件的优势,他提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。在各种有效的扫描工具中,它能够以最细化、最简单的方式访问它生产的请求与响应,允许组合利用个人智能与该工具的控制优点。Sequencer 对会话令牌,会话标识符或其他出于安全原因需要随机产生的键值的可预测性进行分析。Decoder 转化成规范的形式编码数据,或转化成各种形式编码和散列的原始数据。它能够智能识别多种编码格式,使用启发式技术。
Comparer 是一个简单的工具,执行比较数据之间的任何两个项目(一个可视化的“差异”)。在攻击一个Web 应用程序的情况下,这一要求通常会出现当你想快速识别两个应用程序的响应之间的差异(例如,入侵者攻击的过程中收到的两种反应之间之间,或登录失败的反应使用有效的和无效的用户名)之间,或两个应用程序请求(例如,确定不同的行为引起不同的请求参数)。
三、Burp Suite功能按钮键翻译对照
导航栏 |
|||
Burp |
BurpSuite |
save state |
保存状态向导 |
restore |
恢复状态 |
Remember |
记住设置 |
restore |
恢复默认 |
Intruder |
入侵者 |
Start |
开始攻击(爆破) |
Actively scan defined insertion |
定义主动扫描插入点 |
Repeater |
中继器 |
New tab |
新标签的行为 |
Automatic payload |
自动负载位置 |
config predefined payload |
配置预定义的有效载荷清单 |
Update |
更新内容长度 |
unpack |
解压gzip/放弃 |
Follow |
跟随重定向 |
process cookies in |
在重定向过程中的cookies |
View |
视图 |
Action |
行为 |
功能项 |
|||
Target |
目标 |
Proxy |
代理 |
Spider |
蜘蛛 |
Scanner |
扫描 |
Intruder |
入侵者 |
Repeater |
中继器 |
Sequencer |
定序器 |
Decoder |
解码器 |
Comparer |
比较器 |
Extender |
扩展 |
Options |
设置 |
Detach |
分离 |
Filter |
过滤器 |
SiteMap |
网站地图 |
Scope |
范围 |
Filter by request |
通过请求过滤 |
Intercept |
拦截 |
response |
响应修改 |
match and |
匹配和替换 |
ssl pass |
SSL通过 |
Miscellaneous |
杂项 |
spider |
蜘蛛状态 |
crawler |
履带式设置 |
passive |
被动蜘蛛 |
form |
表单提交 |
application |
应用程序登录 |
spider |
蜘蛛引擎 |
scan |
扫描队列 |
live |
现场扫描 |
live active |
现场主动扫描 |
live passive |
现场被动扫描 |
attack insertion |
攻击插入点 |
active scanning |
主动扫描优化 |
active scanning |
主动扫描区域 |
passive scanning |
被动扫描区域 |
Payload |
有效载荷 |
payload |
有效载荷处理 |
select live capture |
选择现场捕获请求 |
token location within |
内响应令牌的位置 |
live capture |
实时捕捉选项 |
Manual |
手动加载 |
Analyze |
现在分析 |
Platform |
平台认证 |
Upstream proxy |
上游代理服务器 |
Grep |
提取 |
第四、重放攻击
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。
第五、我的操作
1、配置代理
在proxy—>option中设置
在火狐浏览器中设置
2、捕获通信
在这里我捕获的是teamlogs.com的登陆过程。
3、右键选择send to repeater在重放repeater中查看
4、在repeater中点击go运行捕获代码,查看response。
这个我们知道ret“0”是登陆成功是意思。
5、我们现在可以利用截获的报文对teamlogs这个网站经行重放攻击。冒充是用户登录到teamlogs账户。
6、在浏览器中查看结果
我们可以最后看到结果,我们成功的进入到网站内,重放攻击成功。
7、如果我们改一下截获的报文,会发生什么
这里我们该变了一下登陆密码中的部分,与正确密码经行比较。
这里可以看到,第二次的登陆是不成功的。
六、总结
重放攻击有着很多的用处,可以在不获得对方密码的情况下对目标经行攻击。此外还可以经行拦截,在更改后重新发送给用户,使用户在不知的情况下被窃听与控制。此外还可以利用burp suite手工挖掘XSS漏洞。
burpsuite使用以及repeater模块实现重放攻击的更多相关文章
- BurpSuite—-Repeater模块(中继器)
一.简介 Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具.它最大的用途就是和其他 Burp Suite 工具结合起来.你可以从目标站点地图,从 Burp ...
- BurpSuite系列(一)----Proxy模块(代理模块)
一.简介 Proxy代理模块作为BurpSuite的核心功能,拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流. Burp 代理 ...
- Burpsuite之Burp Collaborator模块介绍
Burp Collaborator.是从Burp suite v1.6.15版本添加的新功能,它几乎是一种全新的渗透测试方法.Burp Collaborator.会渐渐支持blind XSS,SSRF ...
- BurpSuite系列(十)----Extender模块(扩展器)
一.简介 Burp在软件中提供了支持第三方拓展插件的功能,方便使用者编写自己的自定义插件或从插件商店中安装拓展插件.Burp扩展程序可以以多种方式支持自定义Burp的行为,例如:修改HTTP请求和响应 ...
- BurpSuite系列(九)----Comparer模块(比较器)
一.简介 Burp Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别.使用中的场景可能是: 1.枚举用户名过程中,对比分析登陆成功和失败时,服务器 ...
- 【逻辑漏洞】基于BurpSuite的越权测试实战教程
一.什么是越权漏洞?它是如何产生的? 越权漏洞是Web应用程序中一种常见的安全漏洞.它的威胁在于一个账户即可控制全站用户数据.当然这些数据仅限于存在漏洞功能对应的数据.越权漏洞的成因主要是因为开发人员 ...
- Burpsuite专题学习指南
点击蓝色字体即可 开启你的Burp学习之旅BurpSuite系列(一)----Proxy模块(代理模块) BurpSuite系列(二)----Target模块(目标模块) BurpSuite系列(三) ...
- Burpsuite常用模块详解以及渗透测试上的运用
0x00前言 哪有什么前言,大家好,我是浅安.QQ:320229344... 0x01 JDK的安装,以及Burpsuite的成功开启. burpsuite基于JAVA环境才能正常运行的.所以要先安装 ...
- web安全之burpsuite实战
burpsuite暴力破解实战 一.burpsuite的下载及安装使用b站有详细参考 二.burpsuite: 1.熟悉comparer,repeater,intruder模块. (1) comp ...
随机推荐
- text_field text_tag 用法
= f.text_field :tax_category_id, :value => @invoice.tax_category.name, :class => "form-co ...
- Loadrunder之脚本篇——关联函数对话框详解
Insert->New Step,打开Add Step对话框 选择函数web_reg_save_param,点击OK,打开关联函数设置窗口 说明: Parameter Name 此处设置存放参数 ...
- 【HackerRank】QuickSort(稳定快排,空间复杂度O(n))
QuickSort In the previous challenge, you wrote a partition method to split an array into 2 sub-array ...
- Android签名机制之---签名过程详解
http://www.2cto.com/kf/201512/455388.html 一.前言 又是过了好长时间,没写文章的双手都有点难受了.今天是圣诞节,还是得上班.因为前几天有一个之前的同事,在申请 ...
- NAS、SAN、DAS 说明
NAS 说明 1.NAS(Network Attached Storage:网络附属存储) 2.NAS 是一种采用直接与网络介质相连的特殊设备实现数据存储的机制. 3.NAS本身能够支持多种协议(如N ...
- node拦截器设置
node的拦截器主要目的是用户登录的时候为用户存了一个session,用户登录后的其他操作都要经过拦截器,对比session的值,并把session的过期时间延长. 拦截器主要是在路由文件routes ...
- ucsc genome brower的用法和说明(一)
官网说明书:http://genome.ucsc.edu/goldenpath/help/hgTracksHelp.html 1.genome brower的作用 a,展示任何尺度的基因组片段.比如, ...
- VS中一个强大的功能,将Json或者XML黏贴为类
有时候需要传递json,或者是json结构复杂,看的杂乱无章,我们可以将这个json复制下来,然后将它写成类的形式,VS中已经帮我们很好的实现了这个功能,我们只需要选择 编辑===>> ...
- 在Linux终端中查看公有IP的方法详解
首先回顾一下一般的查看IP的命令: ifconfigLinux查看IP地址的命令--ifconfigifconfig命令用于查看和更改网络接口的地址和参数 $ifconfig -a lo0: fla ...
- Go struct tag
struct成员变量标签(Tag)说明 要比较详细的了解这个,要先了解一下golang的基础,在golang中,命名都是推荐都是用驼峰方式,并且在首字母大小写有特殊的语法含义:包外无法引用.但是由经常 ...