Sendawa

Menggunakan Burp untuk Serangan Automatik

Menggunakan Burp untuk Serangan Automatik

Burp Suite

Burp Suite adalah alat serangan aplikasi web yang kaya dengan ciri yang direka oleh Portswigger. Ia dilengkapi dengan semua yang diperlukan untuk melakukan pentest yang berjaya terhadap aplikasi web. Burp adalah penguji & pengimbas aplikasi web yang paling banyak digunakan di dunia, dengan lebih dari 40,000 pengguna aktif, kerana antara muka dan kedalamannya yang mudah digunakan. Ini sudah menjadi aplikasi web yang mengagumkan dengan kemampuan yang bahkan dapat ditingkatkan dengan menambahkan peluasan atau tambahan yang dipanggil BApps.

Burp's ciri utama adalah seperti berikut:

Pemasangan

Sendawa Suite boleh dimuat turun dari laman web PortSwigger rasmi:

https: // portswigger.muat turun bersih / burp / komuniti.

Burp tersedia untuk dimuat turun untuk hampir setiap sistem operasi termasuk Windows, Linux, dan MacOS. Dengan mengklik pada pilihan Muat turun Versi Terbaru, anda akan diarahkan ke halaman muat turun dengan edisi dan sistem operasi yang berbeza, i.e., Edisi Komuniti atau Edisi Profesional. Edisi profesional dibayar dengan harga yang ditulis di laman web rasminya. Muat turun edisi Komuniti, dan anda sudah bersedia untuk menggunakan ciri asasnya yang hebat.

Penggunaan

Untuk menggunakan Sendawa, ia perlu dikonfigurasi untuk memintas permintaan HTTP. Untuk mengkonfigurasi penyemak imbas, i.e., Chrome, Firefox, dll., kita harus mengikuti langkah-langkah yang diberikan di bawah:

Untuk mengkonfigurasi Chrome agar berfungsi dengan Burp

Untuk mengkonfigurasi Chrome agar berfungsi dengan Burp, pertama, klik pada Sesuaikan pilihan di sudut kanan atas tetingkap, kemudian pergi ke Tetapan pilihan. Di tetingkap tetapan, pilih Tetapan lanjutan, dan kemudian klik pada Tukar Tetapan Proksi dari pilihan yang diberikan.

Untuk mengkonfigurasi Firefox agar berfungsi dengan Burp

Untuk mengkonfigurasi Firefox agar berfungsi dengan Burp, pergi ke Menu Firefox di sudut kanan atas tetingkap, klik pada Keutamaan pilihan, kemudian pergi ke Pilihan butang. Di sini, cari Proksi Rangkaian di dalam Am tab. Klik Konfigurasi Proksi Manual. Masukkan alamat pendengar, i.e., 127.0.0.1, dan Burp port, i.e., 8080. Padamkan semua perkara di “Tanpa Proksi untuk ” lapangan, dan anda baik untuk pergi.

Serangan Brute Force menggunakan Burp

Pengesahan adalah proses memastikan bahawa orang yang betul mengakses perkhidmatan atau orang yang betul log masuk, menggunakan teknik yang berbeza seperti token akses, kata laluan, kunci, dll. Penggunaan kata laluan sangat biasa berlaku dalam kehidupan seharian. Di sinilah pentingnya pengesahan asas, i.e., pemilihan kata laluan kompleks yang kuat, kerana kawasan log masuk yang dilindungi dengan pengesahan yang lemah dapat diakses dengan mudah menggunakan serangan automatik seperti kekerasan, serangan kamus.

Dictionary Attack adalah serangan brute force pada medan log masuk dengan bantuan a kamus. Dalam serangan ini, beratus-ratus ribu kemungkinan kombinasi kata laluan yang tersangka yang disimpan dalam kamus dicuba di medan log masuk, dengan tujuan agar salah satu daripadanya dapat berfungsi. Kata laluan ini dicuba berturut-turut di medan log masuk untuk memintas pengesahan.

Mari kita pertimbangkan senario di mana kita harus memaksa halaman masuk menggunakan kamus atau senarai kata yang mengandungi ratusan ribu atau berjuta-juta kata laluan yang biasa dibocorkan.

Buka Burp Suite dan mula memintas lalu lintas dengan membelok Memintas Pada. Tukar ke penyemak imbas dan masukkan sebarang nama pengguna atau kata laluan di medan yang diberikan, kemudian klik Log masuk. Sekarang beralih ke Sendawa, anda akan melihat lalu lintas telah dipintas ketika pergi ke pelayan dan pergi ke Burp sebagai gantinya. Klik kanan dan pilih, Hantar ke Penceroboh dari pilihan yang diberikan.

Sekarang, beralih ke Penceroboh tab, dan kita akan melihat pelbagai tab, i.e., Kedudukan, Muatan, Pilihan. Kita harus mengkonfigurasi semua pilihan dalam tab ini dengan betul untuk membiarkan Burp menjalankan tugasnya dan mendapatkan hasil yang kita inginkan.

Kedudukan

Mari lihat tab Posisi terlebih dahulu. Di sini, kami memberitahu parameter yang ingin kami serang dalam permintaan, i.e., medan kata laluan, bidang nama pengguna, dll.

Secara lalai, Burp menyoroti beberapa bidang untuk mengesyorkan kepada pengguna bidang apa yang dapat mereka serang. Tetapi dalam kes kita, kita hanya perlu mengubah nilai nama pengguna dan kata laluan bidang, sehingga mereka diubah dengan kata berikutnya dalam kamus, di mana kita menyerang dalam setiap permintaan. Untuk ini, kita perlu membersihkan semua kawasan yang disorot terlebih dahulu dengan mengklik Jelas butang di sebelah kanan tingkap. Ini akan membersihkan kawasan yang disoroti Burp yang disyorkan. Sekarang, sorot bidang nama pengguna dan kata laluan, yang "NOTEXIST ” dalam kes kami, dan kemudian klik Tambah. Kami juga perlu menentukan jenis Attack, yang Sniper, secara lalai dan mengubahnya menjadi Bom Kluster.

Muatan

Sekarang, kita harus mengatur muatan kita yang mana kita akan menyerang bidang-bidang terpilih ini. Nilai mereka akan diubah dengan setiap permintaan sesuai dengan muatan. Mari sediakan muatan untuk parameter 1, i.e., Medan nama pengguna. Mari tambah senarai nama pengguna yang terdapat dalam fail. Klik pada Payload 1, dan pilih jenis Payload sebagai Senarai Ringkas. Dalam Pilihan Muatan, klik Beban dan pergi ke fail senarai perkataan yang anda mahukan, kemudian pilih. Nilai senarai kata yang dipilih akan ditunjukkan seperti yang diberikan di bawah.

Sekarang, dalam menetapkan muatan untuk parameter 2, i.e., bidang Kata Laluan, mari kita tambahkan senarai kata yang biasa digunakan kata laluan yang bocor, i.e., "rockyou.txt ” kerana dalam kes kami, kami mempunyai ini dalam fail. Klik pada Payload 2 dan pilih jenis Payload sebagai Senarai Ringkas. Dalam Pilihan Muatan, klik Beban dan pergi ke fail senarai perkataan yang anda mahukan, kemudian pilih. Nilai senarai kata yang dipilih akan ditunjukkan seperti yang diberikan di bawah.

Pilihan

Setelah menetapkan parameter serangan dan daftar muatan, saatnya untuk menetapkan pilihan yang sangat penting yang disebut "Pilihan ”. Di tab Pilihan, beberapa peraturan yang ditetapkan untuk memberitahu kami permintaan mana yang berjaya; dalam kes kami, ia akan memberitahu kata laluan mana yang berfungsi. Kita harus mengkonfigurasi sesuatu di sini, iaitu rentetan atau mesej yang akan dipaparkan ketika mendapatkan kata laluan yang betul, i.e., Selamat datang, Selamat datang di portal kami, Selamat kembali, dll. Itu bergantung pada pembangun aplikasi web. Kita boleh memeriksanya dengan memasukkan sebarang bukti kelayakan yang betul di kawasan log masuk.

Kami ada "Selamat datang ke pentadbir kawasan yang dilindungi kata laluan" di sini. Sekarang, beralih ke Burp di Tab pilihan, cari Pertandingan Grep, dan tulis rentetan berikut di sini. Periksa Rentetan Ringkas pilihan, dan kita boleh pergi.

Semuanya diatur dengan baik. Sekarang, yang harus kita lakukan adalah memulakan serangan. Pergi ke tab Penceroboh, dan kemudian klik Mulakan Serangan. Penceroboh sekarang akan mencuba semua kombinasi yang mungkin dari muatan yang disediakan.

Kita dapat melihat Penceroboh mencuba semua kombinasi seperti gambar yang diberikan di atas. Kita dapat melihat apakah permintaan itu berjaya atau tidak dengan melihat panjang permintaan. Permintaan yang berjaya adalah panjang yang berbeza daripada yang tidak berjaya. Cara lain untuk mengetahui sama ada permintaan itu berjaya atau tidak adalah dengan melihat "Selamat datang ke kawasan yang dilindungi kata laluan" (i.e., tali yang telah kami sediakan untuk Pilihan tab lebih awal) tab. Sekiranya kotak kecil dicentang, itu bermaksud permintaan itu berjaya dan sebaliknya. Dalam kes kami, permintaan yang berjaya mempunyai panjang 4963, sementara permintaan yang berjaya adalah 4902 untuk permintaan yang tidak berjaya.

Serangan brute force menggunakan Burp, dengan bantuan kamus yang kuat, adalah kaedah yang sangat berkesan dan diremehkan dengan memintas halaman masuk, yang tidak dibuat untuk entiti jahat. Sekiranya kata laluan lemah, kata laluan terpakai, mudah, atau kecil, ini adalah teknik yang sangat berkesan.

Membingungkan

Fuzzing adalah pendekatan yang digunakan untuk mengotomatisasi proses menemukan bug, kelemahan, atau kerentanan dengan mengirim banyak permintaan ke aplikasi dengan berbagai muatan, dengan harapan aplikasi web dapat memicu suatu kegiatan. Ini tidak eksplisit untuk Aplikasi Web, tetapi juga dapat digunakan dalam banyak serangan lain seperti buffer, overflow, dll. Sebilangan besar kerentanan web yang biasa dapat dijumpai melalui fuzzing seperti XSS cross-site scripting, SQL Injection, LFI, RFI, dll. Burp sangat hebat dan juga alat terbaik yang ada - untuk menyelesaikan tugas dengan lancar.

Membingungkan dengan Burp

Mari ambil aplikasi web yang rentan terhadap SQL Injection dan buatkan dengan burp untuk mencari bidang yang berpotensi rentan.

Nyalakan Burp dan mula memintas permintaan masuk. Kami akan melihat sekumpulan data, klik kanan dan klik pada Hantar ke Penceroboh pilihan dari menu yang diberikan. Pergi ke Kedudukan tab dan konfigurasikan parameter yang betul. Secara lalai, Burp menyoroti beberapa bidang untuk mengesyorkan kepada pengguna bidang apa yang dapat diserang oleh pengguna. Tetapi dalam kes kita, kita hanya perlu mengubah nilai nama pengguna dan kata laluan ladang. Pertama, kosongkan semua kawasan yang disorot dengan mengklik Jelas butang di sebelah kanan tingkap. Ini akan membersihkan kawasan yang disoroti yang disyorkan Burp. Sekarang, sorot bidang nama pengguna dan kata laluan, dan kemudian klik Tambah. Kita juga perlu menentukan jenis Attack dan mengubahnya menjadi Penembak tepat.

Sekarang, pergi ke tab Beban dan di sini, kita harus menetapkan muatan kita yang mana kita akan menyerang bidang yang dipilih ini. Nilai mereka akan diubah dengan setiap permintaan sesuai dengan muatan. Mari sediakan muatan untuk parameter 1 dan parameter 2, i.e., Medan Nama Pengguna dan Kata Laluan, masing-masing. Sendawa juga mempunyai banyak muatan untuk berbagai jenis kerentanan. Kita boleh menggunakannya atau membuat atau memuatkan sendiri di antara muka Burp yang mudah digunakan. Dalam kes ini, kita akan memuat Burp's muatan yang akan mencetuskan amaran sekiranya terdapat kerentanan SQL.

Pilih Senarai Ringkas dalam Jenis muatan pilihan. Sekarang, klik pada pilihan Load dari "Pilihan Muatan" tingkap. Di sini, pilih Suntikan Fuzzing-SQL muatan dari pilihan yang ada. Set muatan digunakan untuk mengetahui senarai yang akan anda gunakan untuk parameter yang ditentukan. Sekiranya anda memilih dua vektor serangan (parameter), di sana anda boleh menetapkan senarai kata alternatif untuk semua orang. Begitu juga, anda boleh menetapkan jenis muatan seperti perubahan kes, nombor, tarikh dan sebagainya. Untuk keadaan ini, senarai asas sangat penting kerana kita menggunakan muatan lalai Burp.

Sekarang, pergi ke Pilihan tab, dan anda dapat melihat beberapa pilihan yang sangat menarik. Contohnya, “Grep ” pilihan yang dapat dipilih agar sesuai dengan respons terhadap kata kunci yang diberikan seperti "SQL". Pilihan lain yang menarik adalah "Masa tamat" pilihan yang sangat berguna sekiranya terdapat firewall aplikasi web yang berpotensi. Dalam kasus kami, kami memeriksa opsi "Ikut pengalihan" karena kami memiliki parameter pengalihan dalam permintaan. Walau bagaimanapun, sesekali, kesalahan dapat mencetuskan tambahan sebelum pengalihan, keduanya kemudian dapat diuji secara berasingan.

Sekarang, semuanya disiapkan dengan baik, dan penyusup Burp bersedia untuk memulakan serangan. Klik pada pilihan Mula serangan di sudut kiri dan tunggu sahaja serangan, yang secara harfiah akan memakan masa berjam-jam untuk diselesaikan, hanya dalam satu atau dua minit. Setelah serangan selesai, yang harus kita lakukan adalah menganalisis hasil yang diberikan dengan teliti. Kita harus mencari nilai yang berbeza atau ganjil di panjang kolum. Seseorang harus mencari sebarang anomali dalam kod status juga, kerana ia juga memberitahu permintaan mana yang menyebabkan kesalahan dan sebaliknya.

Apabila mendapat kod status ganjil atau nilai panjang, seseorang harus memeriksa tindak balas tingkap. Dalam kes kami, kami dapat melihat bahawa permintaan ke-4 mempunyai kod status yang berbeza dan nilai panjang yang lebih tinggi daripada biasa, dan setelah melihat kawasan respons, kami dapat melihat bahawa Burp dapat memintas kawasan masuk menggunakan nilai dari muatan. Serangan itu boleh dianggap berjaya.

Ini adalah teknik yang sangat berkesan dalam prosedur bug bounty dan pengujian pen kerana ia menyelidiki setiap parameter yang ada di laman web ini dan berusaha memahami apa yang dilakukannya, jika terhubung dengan Pangkalan Data atau dicerminkan di halaman respons, antara lain. Teknik ini, bagaimanapun, menyebabkan banyak kebisingan di sisi pelayan dan bahkan dapat menyebabkan Penolakan Perkhidmatan, yang membuat penyerang kecewa dan juga untuk pengguna dan pembangun aplikasi web.

Sambungan Burp

Dengan bantuan Burp Extender, banyak sambungan Burp yang berguna dapat ditambahkan untuk meningkatkan kemampuan Burp. Seseorang boleh menulis kod pihak ketiga atau memuatkan sambungannya. Untuk memuat dan memasang sambungan ke Burp, BApp Kedai adalah tempat untuk pergi. Terdapat pelbagai kegunaan untuk sambungan Burp, seperti mengubah permintaan dan respons HTTP, menyesuaikan antara muka pengguna, menambahkan pengimbas dan pemeriksaan masa berjalan, dll.

Kedai BApp

BApp Store terdiri daripada sambungan Burp yang telah disusun oleh pelanggan Burp Suite untuk meningkatkan kemampuan dan ciri Burp. Anda dapat melihat ikhtisar BApps yang dapat diakses yang diperkenalkan memperkenalkan BApps eksplisit, dan menyerahkan penilaian pelanggan untuk mereka yang telah anda perkenalkan.

Sambungan burp juga boleh dimuat turun dari BApp laman web kedai dan boleh ditambahkan ke Burp di kemudian hari. Sambungan BApps atau BApp berbeza ditulis dalam bahasa yang berbeza seperti Python atau Ruby dan mengharapkan pengguna memuat turun Jython atau JRuby agar mereka berfungsi dengan betul. Kemudian konfigurasikan Burp dengan direktori jurubahasa bahasa yang penting. Dalam beberapa kes, BApp mungkin memerlukan bentuk Burp yang lebih baru atau Burp versi lain. Mari kita lihat sebilangan besar sambungan berguna Burp:

Autorize:

Autorize adalah pelanjutan yang sangat berkesan apabila terdapat keperluan untuk mengesan kerentanan kebenaran dalam aplikasi web secara automatik. Mengesan kerentanan kebenaran adalah tugas yang sangat memakan masa untuk mana-mana pemburu bug atau pentester. Dalam kaedah manual, anda perlu membuang kuki setiap kali dari setiap permintaan untuk memeriksa sama ada kebenaran telah dilaksanakan atau tidak. Autorize melakukan tugas ini secara automatik hanya dengan mengambil kuki dari pengguna web aplikasi istimewa yang rendah, lalu membiarkan pengguna yang lebih istimewa menavigasinya. Autorize melakukan ini dengan mengulangi setiap permintaan dengan sesi pengguna istimewa yang rendah dan mula mengesan kelemahan atau kekurangan kebenaran.

Hal ini juga dapat dilakukan untuk mengulangi setiap permintaan tanpa kuki yang disediakan, untuk mengenali kekurangan pengesahan dan juga kelemahan pengesahan. Sambungan ini berfungsi tanpa konfigurasi sebelumnya, tetapi pada masa yang sama sangat dapat disesuaikan, membenarkan pengaturan butiran syarat kebenaran kelulusan dan meminta pelanjutan perlu diuji dan yang lainnya.

Setelah menyelesaikan prosedur, akan ada Merah, Hijau, dan Kuning warna di skrin, menunjukkan "Dilewati "," Dikuatkuasakan ", dan" Dikuatkuasakan ?? " status masing-masing.

Penceroboh Turbo

Turbo Intruder adalah versi yang diubah suai Penceroboh Burp dan digunakan ketika ada kebutuhan untuk kerumitan dan kecepatan yang sangat tinggi untuk menangani permintaan HTTP. Turbo Intruder pantas kerana menggunakan kod HTTP yang diserahkan dari pangkalan, mengutamakan dan memperhatikan kepantasan. Ini menjadikannya sangat cepat, dan kadang-kadang, bahkan pilihan yang lebih baik daripada skrip GO yang ditulis dengan baik. Sifatnya yang boleh diskalakan adalah kelebihan lain, yang disebabkan oleh kemampuannya untuk mencapai penggunaan memori rata. Turbo Intruder juga dapat dijalankan dalam persekitaran baris perintah. Algoritma berbeza yang maju dibina dalam peluasan hebat ini, yang secara automatik menapis hasil yang membosankan dan tidak berguna.

Salah satu serangan utama di mana Turbo Intruder dapat digunakan adalah Serangan Keadaan Perlumbaan. Apabila sistem yang telah dirancang untuk melakukan tugas dalam urutan tertentu dipaksa untuk melakukan lebih dari satu tugas pada satu waktu, itu disebut kondisi balapan. Dalam senario seperti itu, Penceroboh Turbo digunakan, kerana dapat melakukan banyak tugas dengan kecepatan yang sangat besar. Jenis serangan ini dapat digunakan sekiranya terdapat kerentanan keadaan perlumbaan dan boleh menyebabkan serangan seperti menebus kad hadiah berganda, penyalahgunaan ciri seperti / tidak seperti, dll.

Untuk menghantar permintaan HTTP ke penyusup Turbo, memintas permintaan itu dan kemudian klik kanan pada tetingkap, kemudian pilih Hantar ke Turbo Penceroboh pilihan dari senarai pilihan yang diberikan. Turbo Intruder agak sukar untuk digunakan daripada Intruder lalai Burp.

Kesimpulan:

Burp adalah alat yang sangat kuat & kaya dengan salah satu fungsi dan ciri hebatnya adalah mengautomasikan serangan dan mencari kelemahan, yang menjadikan hidup lebih mudah bagi pentester atau pemburu karunia bug. Tugas yang boleh memakan masa berhari-hari secara manual dapat dilakukan dalam sedikit waktu menggunakan Burp, dan juga menyediakan antara muka pengguna grafik yang mudah untuk melancarkan serangan Brute force dengan atau tanpa kamus, hanya dengan membuat daftar kata seseorang tepat pada masa ini. Sebaliknya, BApp kedai menyediakan sambungan yang sangat hebat yang meningkatkan lagi kemampuan Burp Suite.

Pasang permainan Strategi OpenRA terkini di Ubuntu Linux
OpenRA adalah mesin permainan Strategi Masa Nyata / Bebas yang mencipta semula permainan Westwood awal seperti Command & Conquer klasik: Makluman Mera...
Pasang Dolphin Emulator terkini untuk Gamecube & Wii di Linux
Dolphin Emulator membolehkan anda memainkan permainan Gamecube & Wii pilihan anda di Komputer Peribadi Linux (PC). Menjadi emulator permainan sumber ...
Cara Menggunakan Mesin Cheat GameConqueror di Linux
Artikel ini merangkumi panduan mengenai penggunaan mesin cheat GameConqueror di Linux. Ramai pengguna yang bermain permainan di Windows sering menggun...