BurpSuite工具应用及重放攻击实验

一、BurpSuite工具介绍

BurpSuite是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。BurpSuite能高效率地与单个工具一起工作,含如下工具箱:

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。

Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。

Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

二、BurpSuite重放攻击实验

2.1 BurpSuite初始配置

首先下载BurpSuite,这里我所使用的是burpsuite v1.7.11,因为其他的版本下载之后都没法进行破解使用。

下载好后打开软件进行配置,首先进行监听网络选择,打开proxy-options选项卡进行网段的选择,这里可以添加想要监听拦截的网段及其端口号,选好后勾选所选网段前的running选项,如下图所示:

配置好BurpSuite之后,需要对访问网页的浏览器进行配置,使得浏览器处于BurpSuite的监听拦截之下,不同的浏览器配置的地方不太一样,但基本都是在工具-Internet选项-连接-局域网配置中,设置其代理服务器与BurpSuite监听相同,如下图所示:

此时浏览器访问页面就处于BurpSuite的监听拦截之下,这时如果访问页面会出现如同掉线一般的浏览器持续等待响应,打开BurpSuite会发现其拦截了浏览器的页面响应信息,将不需要的信息Forward过去,找到自己需要的信息,通过Forward页面也会加载出相应的信息,如下图所示是BurpSuite的拦截页面:

2.2 BurpSuite重放攻击

2.2.1 重放攻击

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。从这个解释上理解,加密可以有效防止会话劫持,但是却防止不了重放攻击。重放攻击任何网络通讯过程中都可能发生。重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。

而通过学习我们知道防御重放攻击最好的手段就是时间戳,简单的说什么是时间戳呢,就是我们在访问某些网站登录时需要输入的验证码,重放攻击不能应对每次登录时变化的验证码,因此若要用BurpSuite进行重放攻击需要找一个不需要验证码的登录网站。

2.2.2实验过程

首先,根据上面对于重放攻击的分析,我选定了途牛网进行实验。

可以看到其登录页面不需要输入验证码。

接着进行登录,并且打开BurpSuite观察拦截到的登录信息,将不需要的响应Forward过去,找到重要的信息部分,拦截到的内容如下图所示:

圈出的部分是我的登录名和加密之后的密码,记录下这些信息就可以进行重放攻击,再次访问登录页面时,只需要再次放出请求就可以达到登录的效果,而不需要进行用户名密码的输入。

重放攻击的方法如下,选择拦截登录信息单机右键选择Send to Repeater进行重放攻击,接着进入Repeater选项卡中观察,可以看到request界面中出现了你将要重放攻击的内容,单机go进行重放攻击,在response界面当中出现了页面的返回信息,代表了登录验证的成功,如下图所示:

下面我们修改一下刚刚记录的登录信息再次进行重放攻击看看结果会有什么不同,在这里我将用户名删去了几位数字,因此登录会失败,通过Compare选项卡可以对比两次登录后的页面响应情况,可以看到修改后与修改前的区别,如下图所示:

三、实验中的问题

问题1:最开始在选择实验网站的时候我选择的是返利网,同样是一个登录不需要输入验证码的网站:

但是当我进行页面登录信息拦截的时候却发现该网站不响应我按下的登录键,没有进行任何的跳转,因此我也没有拦截到任何的登录信息,这是网站为了防御重放攻击而采取的防御手段吗?原理是什么呢?

问题2:BurpSuite这个软件的拦截使用我觉得不是很成功吧,如果真正作为攻击手段去应用的话我认为太容易被受攻击者发现了,或者我的使用还有什么不对的地方?

时间: 2024-10-18 02:47:06

BurpSuite工具应用及重放攻击实验的相关文章

20145234黄斐《网络对抗技术》实验九、Web安全基础实践

PS:我是分了两次做的这次试验,第二次实验的时候电脑出了一点问题熄火了--原本后面的是有图的结果博客没保存图没了-- WebGoat WebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE Web应用程序,这些漏洞并非程序中的bug,而是故意设计用来讲授Web应用程序安全课程的.这个应用程序提供了一个逼真的教学环境,为用户完成课程提供了有关的线索. 因为WebGoat是基于java开发的软件,所以它具有平台无关性,在各种操作平台上都可以运行,所以本次实验所处的系统为kali机 在命令

130242014062-黄凌逸-实验一

实验报告 课程:  软件体系结构与设计      实验名称:  软件设计的网络支持环境 专业:    软件工程             学  号      130242014062 姓名:  黄凌逸       实验日期:  2017年 9月14 日  报告退发 (订正 . 重做) 一.实验目的                                                                                         l  掌握权限的分配.复习

130242014066-王伟华-实验一

实验报告 课程:  软件体系结构与设计      实验名称:  软件设计的网络支持环境 专业:    软件工程             学  号      130242014066   姓名:  伟华       实验日期:  2017年 9月14 日  报告退发 (订正 . 重做) 一.实验目的                                                                                         l  掌握权限的分配.复

130242014060-郑佳敏-实验一

软件体系结构实验报告 课程:   软件体系结构           实验名称:  软件设计的网络支持环境 专业:     软件工程             学  号       130242014060 姓名:   郑佳敏        实验日期:  2017年 9月14 日  报告退发 (订正 . 重做) 一.实验目的                                                                                        

ppp协议分析实验报告

实验工具 Gns3以及wireshark 实验目的 了解ppp协议的工作原理及方式并验证,提升对ppp协议的了解 实验步骤 首先配置好第一台路由器的ip及网关,并把路由器之间的验证方式改为ppp协议,调制好交换频率,在gns3中启动它,然后开始配置第二台路由器,配置方法大致相同,不过不用设置交换频率,且ip必须设置在同一网段 代码如下 第一台路由的配置 R3#en R3#conf t Enter configuration commands, one per line.  End with CN

130242014052-邹宏亮-实验一

132042014052-邹宏亮-实验一 课程 软件体系结构 实验名称 实验一.软件设计的网络支持环境 第 页 专业____ 软件工程___________ 班级___ 2班______ 学号___ 130242014052____ ____ 姓名 邹宏亮 实验日期: 2017 年 9 月 14 日 报告退发 (订正 . 重做) 一.实验目的 (1)复习软件工程的重要概念,熟悉软件体系结构与软件设计技术的基本概念与内容. (2)通过因特网搜索与浏览,了解网络环境中主流的软件体系结构与设计技术网站

130242014070-张宇-实验一

实验报告 课程    软件体系结构   实验名称  实验一.软件设计的网络支持环境     第      页 专业____   软件工程_____  班级_  2班__ 学号_  130242014070_   姓名    张宇 实验日期:   2017 年 9  月  14 日   报告退发 (订正 . 重做) 一.实验目的 (1)复习软件工程的重要概念,熟悉软件体系结构与软件设计技术的基本概念与内容. (2)通过因特网搜索与浏览,了解网络环境中主流的软件体系结构与设计技术网站,掌握通过专业网

站点性能评測实验

实验内容 本实验的目的是利用主流的站点分析工具对Alexatop100的前5名站点进行分析.评价其站点性能. 在本实验中.我将在Windows平台下进行实验,评測的站点是眼下Alexatop 100 的前5名的站点,包含google.com, Facebook.com, Youtube.com, Yahoo.com 和baidu.com.可是因为网络的问题,我们无法登陆到Facebook.com和Youtube.com的页面.所以我将对待评測的网页进行顺延,即对排在第6位wikipedia.or

AC6102 开发板千兆以太网UDP传输实验

AC6102 开发板千兆以太网UDP传输实验 在芯航线AC6102开发板上,设计了一路GMII接口的千兆以太网电路,通过该以太网电路,用户可以将FPGA采集或运算得到的数据传递给其他设备如PC或服务器,或者接收其他设备传输过来的数据并进行处理. 接触过以太网的用户,应该最常听说的是TCP/IP协议,确实,在PC端或者嵌入式系统中,TCP/IP协议应用非常广泛,因此,当大家看到FPGA上带有以太网接口时,可能第一个想到的也是实现TC/IP协议.这里,首先可以很肯定的告诉大家,使用FPGA实现TCP