Galaxy:一款让你测试加密报文像明文一样简单的Burp插件

2024-08-17 213 0

简介

Galaxy是一款在渗透测试中针对一些网站对报文加密的Burp解密插件,可以让你测试加密报文像明文一样简单,先看一张效果展示图:

当前安全测试人员面临的问题

  • 越来越多的网站对HTTP请求&响应做了加密/加签,这导致想要修改明文请求/响应非常不方便

  • 已有插件在面对加密&加签同时存在、加密算法组合等情况时不够用,自行编写hook脚本难度大、效率低

解决方案

目前其它插件的做法是在用户选择繁琐的页面配置后,用被加密的数据调用对应的解密函数完成解密,这样只能满足既定请求。而这次我们介绍的插件,它的思路是将请求/响应对象交给你,通过少量代码修改请求/响应对象,这样无论算法组合有多复杂都可以自动解密。

Galaxy启用后的效果

  • 启用成功后,后续代理的所有请求和响应自动解密
  • 已解密请求转到Repeater后Send,得到的响应也会被解密
  • Intruder、Scanner等模块同样支持

特点&优势

  • 简单高效:不需要启动多余的本地服务。
  • 上手容易:通用算法及常见加密逻辑已内置,基本能做到开箱即用。
  • 支持面广:如加密算法组合、自定义算法、动态密钥等均可以支持。
  • 强灵活性:可以使用python、js、Java、grpc多种方式实现hook脚本以满足需求。

支持的算法

  1. aes-ecb
  2. aes-cbc
  3. aes-gcm
  4. des-ecb...
  5. 3des-ecb...
  6. rsa
  7. sm2
  8. sm3
  9. sm4
  10. md5...
  11. sha1...
  12. tea...
  13. ...

基本市面上常见的都支持。

试用

我们以该项目提供的靶场的 aes-cbc来测试下

根据前端代码,这里的流量加解密逻辑是:

  1. 使用 aes-cbc对原始的请求json加密
  2. 将加密后的数据base64,并生成一个新的json放入data中
  3. 发送请求,得到响应
  4. 获取响应json中的data字段,用 aes-cbc解密后进行后续业务逻辑

使用Burp抓包,可以看到请求和响应都被加密

下载并加载插件后,会看到这样的界面,即表示加载成功

点击 Start启动与靶场对应的hook脚本,再次请求,可以发现流量被自动解密

并且右键将已解密的请求发送到Repeater,点击Send获取的响应也是解密后的,这意味着在Intruder模块可以直接进行暴力破解

整个解密过程串起来如下

作者已搭建好对应的靶场供测试,其中包括更加复杂的场景,读者可以自行测试。

地址

Burp插件:https://github.com/outlaws-bai/Galaxy

靶场:https://github.com/outlaws-bai/GalaxyDemo


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论