Galaxy:一款让你测试加密报文像明文一样简单的Burp插件
ooax
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
Galaxy:一款让你测试加密报文像明文一样简单的Burp插件
简介
Galaxy是一款在渗透测试中针对一些网站对报文加密的Burp解密插件,可以让你测试加密报文像明文一样简单,先看一张效果展示图:
当前安全测试人员面临的问题
越来越多的网站对HTTP请求&响应做了加密/加签,这导致想要修改明文请求/响应非常不方便
已有插件在面对加密&加签同时存在、加密算法组合等情况时不够用,自行编写hook脚本难度大、效率低
解决方案
目前其它插件的做法是在用户选择繁琐的页面配置后,用被加密的数据调用对应的解密函数完成解密,这样只能满足既定请求。而这次我们介绍的插件,它的思路是将请求/响应对象交给你,通过少量代码修改请求/响应对象,这样无论算法组合有多复杂都可以自动解密。
Galaxy启用后的效果
- 启用成功后,后续代理的所有请求和响应自动解密
- 已解密请求转到Repeater后Send,得到的响应也会被解密
- Intruder、Scanner等模块同样支持
特点&优势
- 简单高效:不需要启动多余的本地服务。
- 上手容易:通用算法及常见加密逻辑已内置,基本能做到开箱即用。
- 支持面广:如加密算法组合、自定义算法、动态密钥等均可以支持。
- 强灵活性:可以使用python、js、Java、grpc多种方式实现hook脚本以满足需求。
支持的算法
- aes-ecb
- aes-cbc
- aes-gcm
- des-ecb...
- 3des-ecb...
- rsa
- sm2
- sm3
- sm4
- md5...
- sha1...
- tea...
- ...
基本市面上常见的都支持。
试用
我们以该项目提供的靶场的 aes-cbc来测试下
根据前端代码,这里的流量加解密逻辑是:
- 使用 aes-cbc对原始的请求json加密
- 将加密后的数据base64,并生成一个新的json放入data中
- 发送请求,得到响应
- 获取响应json中的data字段,用 aes-cbc解密后进行后续业务逻辑
使用Burp抓包,可以看到请求和响应都被加密
下载并加载插件后,会看到这样的界面,即表示加载成功
点击 Start启动与靶场对应的hook脚本,再次请求,可以发现流量被自动解密
并且右键将已解密的请求发送到Repeater,点击Send获取的响应也是解密后的,这意味着在Intruder模块可以直接进行暴力破解
整个解密过程串起来如下
作者已搭建好对应的靶场供测试,其中包括更加复杂的场景,读者可以自行测试。
地址
Burp插件:https://github.com/outlaws-bai/Galaxy
靶场:https://github.com/outlaws-bai/GalaxyDemo
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 ooax 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录