Burpsuit Sequencer介绍
Burp Sequencer作为Burp Suite中一款用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测、密码重置令牌是否可预测等场景,通过Sequencer不断发包,抓取对应的token值等等,对这些随机令牌的样本,进行数据分析,能很好地降低这些关键数据被伪造的风险。
如果令牌被伪造了,恶意攻击者通过伪造的令牌,执行密码重置或者是访问的操作,从而造成一定损失
这个是我们使用Sequencer进行数据分析的进度条
Reliability:它这里抓取的数据越多,分析的结果就越为准确
Sample:抓取数据的详细数值,抓了多少条数值
实战演示
通过Sequencer的演示,从而分析对应的令牌
打开DVWA靶场,选择Weak Session IDs漏洞
打开BP,点击Genrerate进行抓包
这个时候,我们将请求发送到Sequencer(靶场版本不同,此时抓取的包是有出入的)
点击Sequencer,可以看到它自动的将cookie值加载到这里
点击Custon localtion,进行自定义
比如说输入dvwa
发现有Session值,选中数值,点击OK,就会加载进来
因为已经加载进来了,所以说直接使用它这个cookie来进行验证,现在都设置完毕,点击Start live capture
那么这个时候就会不断地发送对应的数据包,然后抓取对应的cookie进行分析
点击Analyze,在抓取的同时进行分析
那么这个时候,分析的结果就会出来,例如Reliability,Samples
在抓取的同时,再一次点击Analyze,会更新数据分析的结果
抓取的越多,结果就越准确
点击Summary,查看图表
通过这些分析,就能知道dvwaSession这个位置能不能进行伪造以及验证它是否是安全的
如果说伪造成功,我们就可以执行伪造之后用户的权限
总结
1、掌握Burpsuite Sequencer使用方法
通过它来分析,我们某些想要分析的随机值,验证它是否可伪造、是否是特别安全的