Kurz BurpSuite pro začátečníky

Burpsuite Tutorial Beginners



BurpSuite je sbírka nástrojů pro testování pera nebo bezpečnostní audit. Tento tutoriál se zaměřuje na bezplatnou verzi pro komunitu, která obsahuje nástroje Proxy, Intruder, Repeater, Sequencer, Comparer, Extender a Decoder.

Tento tutoriál ukazuje, jak nainstalovat BurpSuite na Debian, jak nastavit prohlížeč (v tomto tutoriálu vám ukážu, jak jej nastavit pouze ve Firefoxu) a certifikát SSL a jak zachytit pakety bez předchozí konfigurace proxy na cíli jejich kombinací s ArpSpoof a konfigurace neviditelného proxy pro poslech.







Chcete -li zahájit instalaci BurpSuite, navštivte a vyberte Získat možnost komunity (třetí) a získejte zdarma BurpSuite.





Na další obrazovce pokračujte kliknutím na oranžové tlačítko Stáhnout nejnovější verzi.





Klikněte na zelené tlačítko Stáhnout.



Uložte skript .sh a udělte mu oprávnění ke spuštění spuštěním:

#chmod+ x<balíček.sh>

V tomto případě pro aktuální verzi k tomuto datu spustím:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Po udělení oprávnění k provedení spusťte skript spuštěním:

#./burpsuite_community_linux_v2020_1.sh

Instalační program GUI se zobrazí výzva, stiskněte další pokračovat.

Ponechte výchozí instalační adresář (/opt/BurpSuiteCommunity), pokud nepotřebujete jiné umístění a stiskněte další pokračovat.

Vyhledejte volbu Vytvořit symbolický odkaz a ponechte výchozí adresář a stiskněte další .

Spustí se instalační proces:

Jakmile proces skončí, klikněte na Dokončit .

V nabídce aplikací X-Window Manager vyberte BurpSuite, v mém případě byl umístěn v kategorii jiný .

Rozhodněte se, zda chcete sdílet své zkušenosti s BurpSuite, nebo ne, klikněte Odmítám, nebo Přijímám pokračovat.

Odejít Dočasný projekt a stiskněte další .

Odejít Použijte výchozí nastavení Burp a stiskněte Spusťte Burp ke spuštění programu.

Uvidíte hlavní obrazovku BurpSuite:

Než budete pokračovat, otevřete firefox a otevřete http: // burp .

Zobrazí se obrazovka podobná níže uvedené, v pravém horním rohu klikněte na Certifikát CA .

Stáhněte si a uložte certifikát.

V nabídce Firefox klikněte na Předvolby , poté klikněte na Ochrana soukromí a zabezpečení a přejděte dolů, dokud nenajdete sekci Certifikáty, poté klikněte na Zobrazit certifikáty Jak je ukázáno níže:

Klikněte na Import :

Vyberte certifikát, který jste získali dříve, a stiskněte Otevřeno :

Klikněte na Důvěřujte tomuto CA, aby identifikoval webové stránky. a stiskněte OK .

Nyní stále v nabídce Předvolby Firefoxu klikněte na Všeobecné v nabídce umístěné na levé straně a přejděte dolů, dokud nedosáhnete Nastavení sítě , poté klikněte na Nastavení .

Vybrat Ruční konfigurace proxy a v Proxy HTTP pole nastavte IP 127.0.0.1 , zatrhněte Tento proxy server použijte pro všechny protokoly , poté klikněte OK .

Nyní je BurpSuite připraven ukázat, jak dokáže zachytit provoz, když je definován jako proxy. Na BurpSuite klikněte na Proxy a poté na Zachytit záložka se ujistila odposlech je zapnutý a navštivte libovolný web z prohlížeče Firefox.

Požadavek mezi prohlížečem a navštívenou webovou stránkou projde přes Burpsuite, což vám umožní upravit pakety jako v útoku Man in the Middle.

Výše uvedený příklad je klasická funkce Proxy pro začátečníky. Přesto nemůžete vždy nakonfigurovat proxy serveru cíle, pokud ano, keylogger by byl užitečnější než útok Man In the Middle.

Nyní použijeme DNS a Neviditelný proxy funkce pro zachycení provozu ze systému, na kterém nemůžeme nakonfigurovat proxy.

Chcete -li začít spouštět Arpspoof (na systémech Debian a Linux můžete instalovat pomocí apt install dsniff ) Jakmile je nainstalován dsniff s arpspoof, pro zachycení paketů z cíle do routeru na konzole spusťte:

#sudoarpspoof-i <Rozhraní-zařízení> -t <Target-IP> <Router-IP>

Potom pro zachycení paketů ze směrovače do cíle spusťte na druhém terminálu:

#sudoarpspoof-i <Rozhraní-zařízení>-t<Router-IP> <Target-IP>

Chcete -li zabránit blokování oběti, povolte přesměrování IP:

#vyhodil 1 > /procento/sys/síť/ipv4/ip_forward

Přesměrujte veškerý provoz na port 80 a 443 do svého zařízení pomocí iptables spuštěním níže uvedených příkazů:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to -destination
192,168,43,38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to -destination
192,168,43,38

Spusťte BurpSuite jako root, jinak některé kroky, jako je povolení nových serverů proxy na konkrétních portech, nebudou fungovat:

# java-sklenice-Xmx4g/opt/Komunita BurpSuite/burpsuite_community.sklenice

Pokud se zobrazí následující varování, pokračujte stisknutím tlačítka OK.

Jakmile je BurpSuite otevřený, klikněte na Proxy > Možnosti a klikněte na Přidat knoflík.

Vybrat 80 a dále Konkrétní adresa vyberte svou IP adresu místní sítě:

Poté klikněte na Požádejte o vyřízení karta, zaškrtnutí Podpora neviditelného proxy (povolit pouze v případě potřeby) a stiskněte OK .

Nyní zopakujte výše uvedené kroky s portem 443, klikněte na Přidat .

Nastavte port 443 a znovu vyberte svou IP adresu místní sítě.

Klikněte na Zpracování žádosti , zaškrtněte podporu pro neviditelné proxy a stiskněte OK .

Označte všechny proxy jako spuštěné a neviditelné.

Nyní z cílového zařízení navštivte web, na kartě Intercept se zobrazí zachycení:

Jak vidíte, podařilo se vám zachytit pakety bez předchozí konfigurace proxy v prohlížeči cíle.

Doufám, že jste tento návod na BurpSuite považovali za užitečný. Sledujte LinuxHint a získejte další tipy a aktualizace pro Linux a sítě.