插件介绍
Galaxy是一款在渗透测试中针对一些网站对报文加密的Burp解密插件,目标是让你测试加密报文像明文一样简单,先看一张效果展示图:
当前安全测试人员面临的问题
-
越来越多的网站对HTTP请求&响应做了加密/加签,这导致想要修改明文请求/响应非常不方便 -
已有插件在面对加密&加签同时存在、加密算法组合等情况时不够用,自行编写hook脚本调通算法难度大、效率低
解决方案
Galaxy启用后的效果
-
启用成功后,后续代理的所有请求和响应自动解密 -
已解密请求转到Repeater后Send,得到的响应也会被解密 -
Intruder、Scanner等模块同样支持
特点&优势
-
简单高效:不需要启动多余的本地服务。 -
上手容易:通用算法及常见加密逻辑已内置,基本能做到开箱即用。 -
支持面广:如加密算法组合、自定义算法、动态密钥等均可以支持。 -
强灵活性:可以使用python、js、Java、grpc多种方式实现hook脚本以满足需求。
支持的算法
aes-ecb
aes-cbc
aes-gcm
des-ecb...
3des-ecb...
rsa
sm2
sm3
sm4
md5...
sha1...
tea...
...
插件使用
我们以该项目提供的靶场的 aes-cbc来测试下
根据前端代码,这里的流量加解密逻辑是:
-
使用aes-cbc对原始的请求json加密 -
将加密后的数据base64,并生成一个新的json放入data中 -
发送请求,得到响应 -
获取响应json中的data字段,用aes-cbc解密后进行后续业务逻辑
使用Burp抓包,可以看到请求和响应都被加密
下载并加载插件后,会看到这样的界面,即表示加载成功
点击 Start 启动与靶场对应的hook脚本,再次请求,可以发现流量被自动解密
并且右键将已解密的请求发送到Repeater,点击Send获取的响应也是解密后的,这意味着在Intruder模块可以直接进行暴力破解
整个解密过程串起来如下
作者已搭建好对应的靶场供测试,其中包括更加复杂的场景,读者可以自行测试。
下载地址
原文始发于微信公众号(Hack分享吧):自动解密被加密请求&响应插件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论