Burp

Brug af Burp til automatiserede angreb

Brug af Burp til automatiserede angreb

Burp-suite

Burp Suite er en rig funktional applikation angrebsværktøj designet af Portswigger. Den er udstyret med alt, hvad der er nødvendigt for at udføre en vellykket pentest mod en webapplikation. Burp er verdens mest udbredte webapplikationstester og -scanner med over 40.000 aktive brugere på grund af dets brugervenlige grænseflade og dybde. Det er allerede en fantastisk webapplikation, der pentesting med kapaciteter, der kan øges yderligere ved at tilføje udvidelser eller tilføjede opkald BApps.

Burp's de vigtigste funktioner er som følger:

Installation

Burp Suite kan downloades fra det officielle PortSwigger-websted:

https: // portswigger.net / burp / communitydownload.

Burp kan downloades til næsten alle operativsystemer inklusive Windows, Linux og MacOS. Ved at klikke på indstillingen Download nyeste version omdirigeres du til en download-side med forskellige udgaver og operativsystemer, dvs.e., Community-udgave eller Professionel udgave. Professionel udgave betales med priser skrevet på dets officielle hjemmeside. Download Community-udgaven, og du er klar til at bruge dens grundlæggende fantastiske funktioner.

Anvendelse

For at bruge Burp, det skal konfigureres til at opfange HTTP-anmodninger. For at konfigurere browsere skal jeg.e., Chrome, Firefox osv., vi er nødt til at følge nedenstående trin:

Til konfiguration af Chrome til at arbejde med Burp

For at konfigurere Chrome til at arbejde med en Burp skal du først klikke på Tilpas i øverste højre hjørne af vinduet, og gå derefter til Indstillinger mulighed. I indstillingsvinduet skal du vælge Avancerede indstillinger, og klik derefter på Skift proxyindstillinger fra de givne muligheder.

Til konfiguration af Firefox til at arbejde med Burp

For at konfigurere Firefox til at arbejde med en Burp skal du gå til Firefox-menu i øverste højre hjørne af vinduet, klik på Præferencer indstilling, og gå derefter til Muligheder knap. Se her efter Netværksproxy i Generel fanen. Klik på Manuel proxy-konfiguration. Indtast lytterens adresse, i.e., 127.0.0.1, og Burp-port, i.e., 8080. Slet alt i “Ingen fuldmagt til ” felt, og du er god at gå.

Brute Force-angreb ved hjælp af Burp

Godkendelse er processen med at sikre, at den rigtige person har adgang til tjenesten, eller at den rigtige person logger ind ved hjælp af forskellige teknikker som adgangstokener, adgangskoder, nøgler osv. Brug af adgangskoder er meget almindeligt i hverdagen. Her kommer vigtigheden af ​​grundlæggende godkendelse, dvs.e., valget af en stærk kompleks adgangskode, fordi loginområdet, der er beskyttet med svag godkendelse, let kan tilgås ved hjælp af automatiserede angreb som brute-force, ordbogangreb.

Dictionary Attack er et voldsomt angreb på et loginfelt ved hjælp af en ordbog. I dette angreb afprøves hundreder af tusinder af mulige kombinationer af gættede adgangskoder, der er gemt i en ordbog, i loginfeltet med den hensigt, at en af ​​dem muligvis fungerer. Disse adgangskoder afprøves successivt i loginfeltet for at omgå godkendelsen.

Lad os overveje et scenarie, hvor vi er nødt til at tvinge en login-side ved hjælp af en ordbog eller en ordliste, der indeholder hundreder af tusinder eller millioner af almindeligt lækkede adgangskoder.

Åbn Burp Suite, og begynd at opfange trafikken ved at dreje Aflyt Til. Skift til browseren, og indtast ethvert brugernavn eller adgangskode i de givne felter, og klik derefter på Login. Skift nu til Burp, du vil se, at trafikken er blevet opfanget midtvejs på serveren og går til Burp i stedet. Højreklik og vælg, Send til indtrænger fra de givne muligheder.

Skift nu til Ubuden gæst fane, og vi vil se flere faner, dvs.e., Positioner, nyttelast, optioner. Vi er nødt til at konfigurere alle indstillingerne i disse faner korrekt for at lade Burp udføre sit arbejde og få det ønskede resultat.

Positioner

Lad os først se på fanen Positioner. Her fortæller vi burp de parametre, vi vil angribe i anmodningen, dvs.e., adgangskodefelt, brugernavnfelt osv.

Som standard fremhæver Burp nogle felter for at anbefale brugeren, hvilke felter de kan angribe. Men i vores tilfælde er vi bare nødt til at ændre værdien af brugernavn og adgangskode felter, så de ændres med det næste ord i ordbogen, hvorigennem vi angriber i hver anmodning. Til dette skal vi først rydde alle de fremhævede områder ved at klikke på Klar på højre side af vinduet. Dette vil rydde Burps anbefalede fremhævede områder op. Fremhæv nu brugernavn og adgangskodefelter, som er “IKKE-EKSISTERENDE" i vores tilfælde, og klik derefter på Tilføje. Vi skal også angive angrebstypen, som er Sniper, som standard og ændre den til Klyngebombe.

Nyttelast

Nu er vi nødt til at indstille vores nyttelast, hvorigennem vi skal angribe disse valgte felter. Deres værdier ændres med hver anmodning i henhold til nyttelasten. Lad os oprette en nyttelast til parameter 1, i.e., Brugernavn felt. Lad os tilføje en lille ordliste over brugernavne, vi har i en fil. Klik på nyttelast 1, og vælg nyttelast som Enkel liste. I Nyttelastmulighed, klik belastning og gå til den ønskede ordlistefil, og vælg den derefter. De valgte ordlisteværdier vises som angivet nedenfor.

Nu ved opsætning af en nyttelast til parameter 2, i.e., i feltet Password, lad os tilføje en almindeligt anvendt ordliste over lækkede adgangskoder, dvs.e., “rockyou.txt ” da vi i vores tilfælde har dette i en fil. Klik på nyttelast 2, og vælg nyttelast som Enkel liste. I Nyttelastmulighed, klik belastning og gå til den ønskede ordlistefil, og vælg den derefter. De valgte ordlisteværdier vises som angivet nedenfor.

Muligheder

Efter opsætning af angrebsparametre og nyttelastliste er det tid til at oprette en meget vigtig mulighed kaldet “Muligheder". På fanen Indstillinger er der nogle regler, der er indstillet til at fortælle os, hvilken anmodning der er vellykket. i vores tilfælde vil den fortælle, hvilken adgangskode der fungerede. Vi er nødt til at konfigurere en ting her, som er den streng eller besked, der vises ved at få den rigtige adgangskode, dvs.e., Velkommen, velkommen til vores portal, godt at være tilbage osv. Det afhænger af udvikleren af ​​webapplikationen. Vi kan kontrollere det ved at indtaste eventuelle rettighedsoplysninger i loginområdet.

Vi har ”Velkommen til administrator med adgangskodebeskyttet område” her. Skift nu til Burp i Fanen Indstillinger, finde Grep Match, og skriv følgende streng her. Tjek Enkel streng mulighed, og vi er klar til at gå.

Alt er indrettet pænt. Nu er alt, hvad vi skal gøre, at starte angrebet. Gå til fanen Indtrænger, og klik derefter på Start angreb. En ubuden gæst vil nu prøve alle mulige kombinationer fra de leverede nyttelast.

Vi kan se Intruder prøve alle kombinationer som det billede, der er givet ovenfor. Vi kan se, om anmodningen er vellykket eller ikke ved at se på længden af ​​anmodningerne. Den vellykkede anmodning ville have en anden længde end den ikke-vellykkede anmodning. En anden måde at vide, om anmodningen er vellykket eller ej, er ved at se på "Velkommen til et adgangskodebeskyttet område" (i.e., den streng, vi har leveret til Muligheder fanen tidligere). Hvis det lille felt er markeret, betyder det, at anmodningen er vellykket og omvendt. I vores tilfælde har den vellykkede anmodning længden 4963, mens den er 4902 i tilfælde af en mislykket anmodning.

Brute force-angreb ved hjælp af Burp ved hjælp af en stærk ordbog er en meget effektiv og undervurderet metode til at omgå login-sider, som ikke er lavet til ondsindede enheder. I tilfælde af en svag adgangskode, en brugt, let eller lille adgangskode er dette en meget effektiv teknik.

Fuzzing

Fuzzing er en tilgang, der bruges til at automatisere processen med at opdage bugs, svagheder eller sårbarheder ved at sende masser af anmodninger til en applikation med forskellige nyttelast med forventningen om, at webapplikationen kan udløse en aktivitet. Det er ikke eksplicit til webapplikationer, men kan også bruges i andre talrige angreb som buffer, overløb osv. Et stort flertal af almindelige websårbarheder kan findes gennem fuzzing som XSS cross-site scripting, SQL Injection, LFI, RFI osv. Burp er - virkelig stærk, og det er også det bedste tilgængelige værktøj - for at få jobbet gjort glat.

Fuzzing med Burp

Lad os tage en webapplikation, der er sårbar over for SQL Injection, og fuzz den med burp for at finde potentielt sårbare felter.

Tænd Burp, og begynd at opfange loginanmodningen. Vi ser en masse data, højreklik og klik på Send til indtrænger indstillinger fra den givne menu. Gå til Positioner fanen og konfigurer de rigtige parametre. Som standard fremhæver Burp nogle felter for at anbefale brugeren, hvilke felter brugeren kan angribe. Men i vores tilfælde er vi bare nødt til at ændre værdien af brugernavn og adgangskode felter. Ryd først alle de fremhævede områder ved at klikke på Klar på højre side af vinduet. Dette vil rydde Burp-anbefalede fremhævede områder. Nu skal du blot fremhæve felterne brugernavn og adgangskode, og klik derefter på Tilføje. Vi er også nødt til at specificere angrebstypen og ændre den til Snigskytte.

Gå nu til fanen Nyttelast, og her skal vi indstille vores nyttelast, hvorigennem vi skal angribe disse valgte felter. Deres værdier ændres med hver anmodning i henhold til nyttelasten. Lad os oprette en nyttelast til parameter 1 og parameter 2, i.e., Felterne Brugernavn og Adgangskode. Burp har også en bred vifte af sine nyttelast til forskellige typer sårbarheder. Vi kan bruge dem eller oprette eller indlæse en af ​​vores egne i Burps brugervenlige grænseflade. I dette tilfælde skal vi indlæse Burp's nyttelast, der udløser en alarm i tilfælde af at finde en SQL-sårbarhed.

Vælg Enkel liste i Nyttelast type mulighed. Klik nu på Indlæs indstilling fra “Nyttelastmuligheder” vindue. Vælg her Fuzzing-SQL-injektion nyttelast fra tilgængelige muligheder. Nyttelastssæt bruges til at finde ud af den liste, du skal bruge til en specificeret parameter. I tilfælde af at du vælger to angrebsvektorer (parametre), der kan du indstille en alternativ ordliste for alle. På samme måde kan du indstille nyttelastetypen som sagsændring, numre, datoer osv. I denne situation er den grundlæggende liste vigtig, da vi bruger Burps standard nyttelast.

Gå nu til Muligheder fanen, og du kan se nogle meget interessante muligheder. F.eksGrep ” mulighed, der kan vælges for at matche svaret til de givne nøgleord som “SQL”. En anden sej mulighed er "Tiden er gået" mulighed, der er meget praktisk i tilfælde af potentielle webapplikations firewalls. I vores tilfælde kontrollerede vi indstillingen "Følg omdirigering", da vi har en omdirigeringsparameter i anmodningen. En gang imellem kan fejlen udløses yderligere før omdirigering, begge kan derefter testes separat.

Nu er alt opsat pænt, og Burp-ubuden gæst er klar til at starte angrebet. Klik på indstillingen Start angreb i venstre hjørne, og vent bare på angrebet, som bogstaveligt talt ville tage timer manuelt at blive afsluttet på bare et minut eller to. Når angrebet er afsluttet, er alt, hvad vi skal gøre, at analysere de givne resultater nøje. Vi skal se efter en anden eller ulige værdi i længde kolonne. Man skal også se efter eventuelle uregelmæssigheder i statuskoden, da den også fortæller, hvilken anmodning der forårsagede en fejl og omvendt.

Når man får en ulige statuskode eller længdeværdi, skal man kontrollere respons vindue. I vores tilfælde kan vi se, at den 4. anmodning har en anden statuskode og en højere længdeværdi end normalt, og når vi ser på svarområdet, kan vi se, at Burp kan omgå loginområdet ved hjælp af en værdi fra nyttelasten. Angrebet kan betragtes som vellykket.

Dette er en meget effektiv teknik i procedurer for bugpremie og pen-test, da den undersøger alle parametre, der er til stede på webstedet, og forsøger at forstå, hvad den gør, hvis den er forbundet med en database eller afspejles på blandt andet svarsiden. Denne teknik forårsager dog meget støj ved serverens side og kan endda føre til Denial of Service, hvilket er frustrerende for angribere såvel som for brugere af webapplikationer og udviklere.

Burp Extensions

Ved hjælp af Burp Extender kan der tilføjes adskillige nyttige Burp-udvidelser for at forbedre Burps muligheder. Man kan skrive sin tredjepartskode eller indlæse udvidelser. Til indlæsning og installation af udvidelser til Burp, BApp Store er stedet at gå. Der er forskellige anvendelser til Burp-udvidelser, såsom ændring af HTTP-anmodninger og svar, tilpasning af brugergrænsefladen, tilføjelse af scanner- og runtime-kontrol osv.

BApp Store

BApp Store består af Burp-udvidelser, der er komponeret af Burp Suite-klienter for at forbedre Burps evner og funktioner. Du kan se oversigten over tilgængelige BApps introducerede eksplicit BApps og indsendte klientvurderinger for dem, du har introduceret.

Burp-udvidelser kan også downloades fra BApp butiks hjemmeside og kan føjes til Burp senere. Forskellige BApps eller BApp-udvidelser er skrevet på forskellige sprog som Python eller Ruby og forventer, at brugeren downloader Jython eller JRuby, for at de fungerer korrekt. Konfigurer derefter Burp med kataloget over de vigtige sprogtolkere. I nogle tilfælde kan en BApp kræve en senere form for Burp eller en alternativ version af Burp. Lad os se på nogle af Burps enorme mængde nyttige udvidelser:

Autoriser:

Autorize er en meget effektiv udvidelse, når der automatisk er behov for at opdage autorisationssårbarheder i en webapplikation. Detektion af autorisationssårbarheder er en meget tidskrævende opgave for enhver bug-bounty hunter eller pentester. I den manuelle metode skal du fjerne cookies hver gang fra hver anmodning for at kontrollere, om autorisation er implementeret eller ej. Autoriser gør dette job automatisk bare ved at tage cookies fra en lavt privilegeret bruger af en webapplikation og derefter lade den mere privilegerede bruger navigere i det. Autorize gør dette ved at gentage hver anmodning med en lavt privilegeret brugersession og begynder at opdage autorisationssårbarheder eller mangler.

Det er ligeledes tænkeligt at gentage hver anmodning uden cookies, for at genkende godkendelsesfejl samt autorisationssårbarheder. Denne udvidelse fungerer uden nogen forudgående konfiguration, men er samtidig dybt tilpasningsbar og tillader indretning af granulariteten af ​​godkendelsesgodkendelsesbetingelserne og anmoder om udvidelse et must-test og hvad der ikke er.

Efter afslutningen af ​​proceduren vil der være Rød, grøn, og Gul farver på skærmen, der viser “Bypassed ”,“ Enforced ”og“ Is Enforced ?? ” status henholdsvis.

Turbo indtrænger

Turbo Intruder er en modificeret version af Burp Intruder og bruges, når der er behov for ekstrem kompleksitet og hastighed til håndtering af HTTP-anmodninger. Turbo Intruder er hurtig, da den bruger en HTTP-stack-udleveret kode fra basen, hvor man prioriterer og holder hastighed i tankerne. Dette gør det ekstremt hurtigt og nogle gange endda en bedre mulighed end velskrevne GO-scripts. Dens skalerbare natur er et andet højdepunkt, hvilket skyldes dets evne til at opnå flad hukommelsesforbrug. Turbo Intruder kan også køre i et kommandolinjemiljø. En avanceret forskellig algoritme er indbygget i denne fantastiske udvidelse, som automatisk filtrerer kedelige og ubrugelige output ud.

Et af de vigtigste angreb, hvor Turbo Intruder kan bruges, er Race-tilstandsangreb. Når et system, der er designet til at udføre opgaver i en bestemt rækkefølge, er tvunget til at udføre mere end én opgave ad gangen, kaldes det en løbetilstand. I den slags scenarier, Turbo indtrænger bruges, da det kan udføre flere opgaver med enorm hastighed. Denne type angreb kan bruges i eksistensen af ​​en sårbarhed i race-tilstand og kan forårsage angreb som at indløse flere gavekort, misbrug af lignende / ulige funktioner osv.

For at sende HTTP-anmodningen til Turbo-ubuden gæst, aflyt anmodningen og højreklik derefter på vinduet, og vælg derefter Send til Turbo Intruder valgmulighed fra den givne liste over muligheder. Turbo Intruder er lidt sværere at bruge end Burps standard Intruder.

Konklusion:

Burp er et ekstremt kraftfuldt og rig værktøj, hvis en af ​​dets fantastiske funktioner og funktioner er at automatisere angrebene og finde sårbarheder, hvilket gør livet lettere for en pentester eller en bug-bounty hunter. Opgaver, der kan tage dage manuelt, kan udføres på den mindste tid ved hjælp af Burp, og det giver også en let grafisk brugergrænseflade til at starte Brute Force-angreb med eller uden en ordbog, bare ved at lave ens ordliste lige nu. På den anden side er BApp store giver ekstremt kraftige udvidelser, der yderligere forbedrer funktionerne i Burp-suite.

Bedste spilkonsolemulatorer til Linux
Denne artikel viser en liste over populære spilkonsolemuleringssoftware, der er tilgængelig til Linux. Emulation er et softwarekompatibilitetslag, der...
Bedste Linux Distros til spil i 2021
Linux-operativsystemet er kommet langt fra dets originale, enkle, serverbaserede udseende. Dette operativsystem er forbedret enormt i de senere år og ...
Sådan registreres og streames din gaming-session på Linux
Tidligere blev spil kun betragtet som en hobby, men med tiden oplevede spilindustrien en enorm vækst med hensyn til teknologi og antallet af spillere....