burpsuite使用以及repeater模块实现重放攻击
第一、burp suit是什么?
Burp Suite 包含了一系列burp 工具,这些工具之间有大量接口可以互相通信,之所以这样设计的目的是为了促进和提高 整个攻击的效率。平台中所有工具共享同一robust 框架,以便统一处理HTTP 请求,持久性,认证,上游代理,日志记录,报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web 应用程序。这些不同的burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信 息为基础供另一种工具使用的方式发起攻击
第二、界面模块
Proxy 提供一个直观、友好的用户界面,他的代理服务器包含非常详细的拦截规则,并能准确分析HTTP 消息的结构与内容。
Spide 爬行蜘蛛工具,可以用来抓取目标网站,以显示网站的内容,基本结构,和其他功能。
Scanner Web 应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,并密切与您现有的技术和方法,以适应执行手动和半自动化的Web 应用程序渗透测试。
Repeater 可让您手动重新发送单个HTTP 请求Intruder 是burp 套件的优势,他提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。在各种有效的扫描工具中,它能够以最细化、最简单的方式访问它生产的请求与响应,允许组合利用个人智能与该工具的控制优点。Sequencer 对会话令牌,会话标识符或其他出于安全原因需要随机产生的键值的可预测性进行分析。Decoder 转化成规范的形式编码数据,或转化成各种形式编码和散列的原始数据。它能够智能识别多种编码格式,使用启发式技术。
Comparer 是一个简单的工具,执行比较数据之间的任何两个项目(一个可视化的“差异”)。在攻击一个Web 应用程序的情况下,这一要求通常会出现当你想快速识别两个应用程序的响应之间的差异(例如,入侵者攻击的过程中收到的两种反应之间之间,或登录失败的反应使用有效的和无效的用户名)之间,或两个应用程序请求(例如,确定不同的行为引起不同的请求参数)。
三、Burp Suite功能按钮键翻译对照
|
导航栏 |
|||
|
Burp |
BurpSuite |
save state |
保存状态向导 |
|
restore |
恢复状态 |
Remember |
记住设置 |
|
restore |
恢复默认 |
Intruder |
入侵者 |
|
Start |
开始攻击(爆破) |
Actively scan defined insertion |
定义主动扫描插入点 |
|
Repeater |
中继器 |
New tab |
新标签的行为 |
|
Automatic payload |
自动负载位置 |
config predefined payload |
配置预定义的有效载荷清单 |
|
Update |
更新内容长度 |
unpack |
解压gzip/放弃 |
|
Follow |
跟随重定向 |
process cookies in |
在重定向过程中的cookies |
|
View |
视图 |
Action |
行为 |
|
功能项 |
|||
|
Target |
目标 |
Proxy |
代理 |
|
Spider |
蜘蛛 |
Scanner |
扫描 |
|
Intruder |
入侵者 |
Repeater |
中继器 |
|
Sequencer |
定序器 |
Decoder |
解码器 |
|
Comparer |
比较器 |
Extender |
扩展 |
|
Options |
设置 |
Detach |
分离 |
|
Filter |
过滤器 |
SiteMap |
网站地图 |
|
Scope |
范围 |
Filter by request |
通过请求过滤 |
|
Intercept |
拦截 |
response |
响应修改 |
|
match and |
匹配和替换 |
ssl pass |
SSL通过 |
|
Miscellaneous |
杂项 |
spider |
蜘蛛状态 |
|
crawler |
履带式设置 |
passive |
被动蜘蛛 |
|
form |
表单提交 |
application |
应用程序登录 |
|
spider |
蜘蛛引擎 |
scan |
扫描队列 |
|
live |
现场扫描 |
live active |
现场主动扫描 |
|
live passive |
现场被动扫描 |
attack insertion |
攻击插入点 |
|
active scanning |
主动扫描优化 |
active scanning |
主动扫描区域 |
|
passive scanning |
被动扫描区域 |
Payload |
有效载荷 |
|
payload |
有效载荷处理 |
select live capture |
选择现场捕获请求 |
|
token location within |
内响应令牌的位置 |
live capture |
实时捕捉选项 |
|
Manual |
手动加载 |
Analyze |
现在分析 |
|
Platform |
平台认证 |
Upstream proxy |
上游代理服务器 |
|
Grep |
提取 |
第四、重放攻击
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。
第五、我的操作
1、配置代理
在proxy—>option中设置

在火狐浏览器中设置

2、捕获通信
在这里我捕获的是teamlogs.com的登陆过程。

3、右键选择send to repeater在重放repeater中查看

4、在repeater中点击go运行捕获代码,查看response。
这个我们知道ret“0”是登陆成功是意思。

5、我们现在可以利用截获的报文对teamlogs这个网站经行重放攻击。冒充是用户登录到teamlogs账户。

6、在浏览器中查看结果
我们可以最后看到结果,我们成功的进入到网站内,重放攻击成功。


7、如果我们改一下截获的报文,会发生什么
这里我们该变了一下登陆密码中的部分,与正确密码经行比较。

这里可以看到,第二次的登陆是不成功的。
六、总结
重放攻击有着很多的用处,可以在不获得对方密码的情况下对目标经行攻击。此外还可以经行拦截,在更改后重新发送给用户,使用户在不知的情况下被窃听与控制。此外还可以利用burp suite手工挖掘XSS漏洞。
burpsuite使用以及repeater模块实现重放攻击的更多相关文章
- BurpSuite—-Repeater模块(中继器)
一.简介 Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具.它最大的用途就是和其他 Burp Suite 工具结合起来.你可以从目标站点地图,从 Burp ...
- BurpSuite系列(一)----Proxy模块(代理模块)
一.简介 Proxy代理模块作为BurpSuite的核心功能,拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流. Burp 代理 ...
- Burpsuite之Burp Collaborator模块介绍
Burp Collaborator.是从Burp suite v1.6.15版本添加的新功能,它几乎是一种全新的渗透测试方法.Burp Collaborator.会渐渐支持blind XSS,SSRF ...
- BurpSuite系列(十)----Extender模块(扩展器)
一.简介 Burp在软件中提供了支持第三方拓展插件的功能,方便使用者编写自己的自定义插件或从插件商店中安装拓展插件.Burp扩展程序可以以多种方式支持自定义Burp的行为,例如:修改HTTP请求和响应 ...
- BurpSuite系列(九)----Comparer模块(比较器)
一.简介 Burp Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别.使用中的场景可能是: 1.枚举用户名过程中,对比分析登陆成功和失败时,服务器 ...
- 【逻辑漏洞】基于BurpSuite的越权测试实战教程
一.什么是越权漏洞?它是如何产生的? 越权漏洞是Web应用程序中一种常见的安全漏洞.它的威胁在于一个账户即可控制全站用户数据.当然这些数据仅限于存在漏洞功能对应的数据.越权漏洞的成因主要是因为开发人员 ...
- Burpsuite专题学习指南
点击蓝色字体即可 开启你的Burp学习之旅BurpSuite系列(一)----Proxy模块(代理模块) BurpSuite系列(二)----Target模块(目标模块) BurpSuite系列(三) ...
- Burpsuite常用模块详解以及渗透测试上的运用
0x00前言 哪有什么前言,大家好,我是浅安.QQ:320229344... 0x01 JDK的安装,以及Burpsuite的成功开启. burpsuite基于JAVA环境才能正常运行的.所以要先安装 ...
- web安全之burpsuite实战
burpsuite暴力破解实战 一.burpsuite的下载及安装使用b站有详细参考 二.burpsuite: 1.熟悉comparer,repeater,intruder模块. (1) comp ...
随机推荐
- NetCDF 介绍
NetCDF 1 NetCDF 1.1概述(Overview) NetCDF (network Common Data Form) is a set of software libraries and ...
- OC自动释放池autoreleasepool介绍
自动释放池的机制是:它使得应用在创建新对象时,系统能够有效地管理应用所使用的内存. @autoreleasepool { statements } 在创建新对象时,并且系统未启动ARC特性,那么在使用 ...
- Linux文件系统管理 fdisk分区命令
概述 我们在安装操作系统的过程中已经对系统硬盘进行了分区,但是如果我新添加了一块硬盘,想要正常使用时,在Linux中有专门的分区命令 fdisk 和 parted.其中 fdisk 命令较为常用,但不 ...
- Qt移植对USB鼠标键盘、触摸屏的支持
.USB键盘 经过一番搜索,发现对Qt键盘的支持主要关系到两个方面: 1. 键盘类型确定: 4.7以前的Qt版本,如果是PS2圆孔键盘,Qt编译时需加上选项:-qt-kbd-vr41xx(未测试):如 ...
- post请求和get请求content_type的种类
get请求的headers中没有content-type这个字段,post 的 content-type 有两种 : application/x-www-form-urlencoded 这种就是一般的 ...
- js 工厂模式简要介绍
什么是工厂模式?就好比一个工厂,能造汽车.飞机...,通过对外接口,由顾客决定,来定制哪一款产品. 在js内表现为,一个工厂函数/对象,包含汽车.飞机等子类,提供对外接口,根据参数返回不同子类的实例 ...
- id和NSObject *和instanceType的区别与联系
id 被成为万能指针,也就是可以指向任何对象. NSObject * 本身就是定义指向NSObject类型的指针. 那么这两者有什么区别吗? 这两者都是既可以作为返回值,又可以作为变量修饰.而其主要区 ...
- zookeeper分布式锁的问题
分布式锁的流程: 在zookeeper指定节点(locks)下创建临时顺序节点node_n 获取locks下所有子节点children 对子节点按节点自增序号从小到大排序 判断本节点是不是第一个子节点 ...
- MySQL/MariaDB数据库备份与恢复之mysqlpump入门操作
创建测试用表:MariaDB [music]> create table summary(id int,info char(128));Query OK, 0 rows affected (0 ...
- struts2 if标签示例[转]
下面总结一下struts2 中if标签的使用 (1)判断字符串是否为空 <s:if test="user.username==null or user.username==''&quo ...