Verwenden von Burp für automatisierte Angriffe

Verwenden von Burp für automatisierte Angriffe

Burp Suite

Die Burp Suite ist ein mit reichhaltigem Webantragsangriff von Webanwendungen, das von entworfen wurde, Portswigger. Es ist mit allem ausgestattet, was erforderlich ist, um einen erfolgreichen Scherz gegen eine Webanwendung durchzuführen. Burp ist der weltweit am häufigsten verwendete Webanwendungs ​​-Tester und -scanner mit über 40.000 aktiven Benutzern, da die Benutzeroberfläche und Tiefe einfach zu verwenden. Es ist bereits eine fantastische Webanwendung, die sich mit Funktionen steigern kann, die durch Hinzufügen von Erweiterungen oder Add-Ons noch weiter erhöht werden können Bapps.

Burps Hauptmerkmale sind wie folgt:

  • Die Möglichkeit, HTTP -Anfragen abzufangen, die normalerweise vom Browser zum Server wechseln, und dann gibt der Server die Antwort zurück. Dies geschieht durch seine Kernfunktion namens “Abfangen von Proxy ”. Hier wird die Anfrage in der Mitte unterbrochen und geht vom Browser des Benutzers zum Rülpsen und dann vom Server aus.
  • Die Fähigkeit, das Ziel zuzuordnen, ich.e., Webanwendung mit dem "Spinne" Werkzeug. Dies geschieht, um die Liste der Endpunkte zu erhalten und durch sie zu kriechen, um einige Schwachstellen in ihnen zu finden.
  • Ein erweitertes Scan -Webanwendungs ​​-Tool zum Automatisieren von Aufgaben zur Erkennung von Schwachstellen im Ziel (nur in der Pro -Version verfügbar).
  • Ein "Eindringling" Tool wird für automatisierte Angriffe wie Brute-Forcing der Anmeldeseite einer Webanwendung, Wörterbuchangriffe, Verschwendung der Webanwendung, um Schwachstellen zu finden, usw.
  • A "Verstärker" Tool zum Manipulieren der von Benutzer gelieferten Werte oder Anforderungen und Beobachtung ihres Verhaltens, um potenziell gefährdete Vektoren zu finden.
  • A "Sequenzer" Werkzeug zum Testen von Sitzungstoken.
  • A "Decoder" Werkzeug zum Dekodieren und Codieren zahlreicher Codierungsschemata wie Base64, Hex usw.
  • Die Möglichkeit, die Arbeit zu speichern und später wieder aufzunehmen (nur in der Pro -Version verfügbar).

Installation

Rülpsen Suite kann von der offiziellen Portswigger -Website heruntergeladen werden:

https: // portswigger.net/burp/communitydownload.

Burp steht für fast jedes Betriebssystem, einschließlich Windows, Linux und MacOS. Wenn Sie auf die Option zur neuesten Version des Downloads klicken, werden Sie zu einer Download -Seite mit verschiedenen Ausgaben und Betriebssystemen umgeleitet.e., Gemeinschaftsausgabe oder Professionelle Ausgabe. Die professionelle Ausgabe wird mit Preisen bezahlt, die auf seiner offiziellen Website geschrieben wurden. Laden Sie die Community Edition herunter, und Sie sind bereit, ihre grundlegenden fantastischen Funktionen zu verwenden.

Verwendung

Um zu verwenden Rülpsen, Es muss konfiguriert werden, um HTTP -Anforderungen abzufangen. So konfigurieren Sie Browser, ich.e., Chrom, Firefox usw., Wir müssen die unten angegebenen Schritte ausführen:

Für die Konfiguration von Chrom für die Arbeit mit Burp

Um Chrome so zu konfigurieren, dass er mit einem Rülpsen funktioniert, klicken Sie zunächst auf die Anpassen Option in der oberen rechten Ecke des Fensters und gehen Sie dann zur Einstellungen Möglichkeit. Wählen Sie im Fenster Einstellungen aus Erweiterte Einstellungen, und dann klicken Sie auf Ändern Sie die Proxy -Einstellungen Aus den angegebenen Optionen.

Für die Konfiguration von Firefox für die Arbeit mit Burp

Um Firefox so zu konfigurieren, dass sie mit einem Rülpsen arbeiten, gehen Sie in die Firefox -Menü Klicken Sie in der oberen rechten Ecke des Fensters auf die Vorlieben Option, dann gehen Sie zum Optionen Taste. Hier suchen Sie nach Netzwerkproxy im Allgemein Tab. Drücke den Manuelle Proxy -Konfiguration. Geben Sie die Listener -Adresse ein, ich.e., 127.0.0.1, und Burp Port, ich.e., 8080. Alles in der “löschen“Kein Proxy für “ Feld, und du bist gut zu gehen.

Brute -Force -Angriff mit Burp

Die Authentifizierung ist der Prozess, um sicherzustellen, dass die richtige Person auf den Dienst zugreift oder die richtige Person anhand verschiedener Techniken wie Zugriffstoken, Passwörter, Schlüssel usw. anmeldet. Die Verwendung von Passwörtern ist im Alltag sehr häufig vorkomm. Hier kommt die Bedeutung der grundlegenden Authentifizierung, ich.e., Die Auswahl eines starken komplexen Kennworts, da auf den mit schwachen Authentifizierung geschützten Anmeldebereich leicht zugegriffen werden kann, indem automatisierte Angriffe wie Brute-Forcing und Wörterbuchangriffe mit Angriffen auftreten.

Wörterbuchangriff ist ein brutaler Kraftangriff auf einem Anmeldungsfeld mit Hilfe von a Wörterbuch. Bei diesem Angriff werden Hunderttausende möglicher Kombinationen von erratenen Passwörtern, die in einem Wörterbuch gespeichert sind. Diese Passwörter werden nacheinander im Anmeldungsfeld ausprobiert, um die Authentifizierung zu umgehen.

Betrachten wir ein Szenario, in dem wir eine Anmeldeseite mit einem Wörterbuch oder einer Wortliste mit Hunderttausenden oder Millionen von häufig durchgesickerten Passwörtern brusten müssen.

Öffnen Sie die Burp Suite und beginnen Sie, den Verkehr durch Drehen abzufangen Abfangen auf. Wechseln Sie zum Browser und geben Sie einen beliebigen Benutzernamen oder Passwort in die angegebenen Felder ein. Klicken Sie dann auf Login auf Login. Wechseln Sie nun zu Rülpsen, Sie werden sehen. Klicken Sie mit der rechten Maustaste und wählen Sie, An Intruder senden Aus den angegebenen Optionen.

Wechseln Sie nun zu Eindringling Registerkarte, und wir werden mehrere Registerkarten sehen, ich.e., Positionen, Nutzlasten, Optionen. Wir müssen alle Optionen in diesen Registerkarten korrekt konfigurieren, damit das Rülpsen ihre Arbeit erledigen und unser gewünschtes Ergebnis erzielen kann.

Positionen

Schauen wir uns zuerst die Registerkarte Positionen an. Hier sagen wir dem Rülpsen die Parameter, die wir in der Anfrage angreifen möchten, ich.e., Kennwortfeld, Benutzernamefeld usw.

Standardmäßig hebt Burp einige Felder hervor, um dem Benutzer zu empfehlen, welche Felder sie angreifen können. Aber in unserem Fall müssen wir nur den Wert des Werts ändern Nutzername Und Passwort Felder, damit sie mit dem nächsten Wort im Wörterbuch geändert werden, durch das wir in jeder Anfrage angreifen. Dafür müssen wir zuerst alle hervorgehobenen Bereiche löschen, indem wir auf die Klicken auf die Klar Taste auf der rechten Seite des Fensters. Dies wird die empfohlenen hervorgehobenen Gebiete von Burp beseitigen. Heben Sie nun die Felder Benutzername und Passwort hervor, die sind “NICHT EXISTIEREN" in unserem Fall und dann klicken Sie dann Hinzufügen. Wir müssen auch den Angriffstyp angeben, der standardmäßig Scharfschütze ist und ihn an ändern, und es an ändern, um ihn zu ändern Streubomben.

Nutzlasten

Jetzt müssen wir unsere Nutzlast festlegen, durch die wir diese ausgewählten Felder angreifen werden. Ihre Werte werden mit jeder Anfrage gemäß der Nutzlast geändert. Lassen Sie uns eine Nutzlast für Parameter 1 einrichten, ich.e., Benutzername Feld. Fügen wir eine kleine Wortliste von Benutzernamen hinzu, die wir in einer Datei haben. Klicken Sie auf Payload 1 und wählen Sie den Nutzlasttyp als Einfache Liste. In Nutzlastoption, klicken Belastung und gehen Sie zu Ihrer gewünschten Word -List -Datei und wählen Sie sie dann aus. Die ausgewählten Wortlistenwerte werden wie unten angegeben angezeigt.

Wenn Sie nun eine Nutzlast für Parameter 2 einrichten, bin ich nun.e., Fügen wir im Feld Kennwort eine häufig verwendete Wortliste von durchgesickerten Passwörtern hinzu, i.e., “Rockyou.txt" Seit in unserem Fall haben wir dies in einer Datei. Klicken Sie auf Payload 2 und wählen Sie den Nutzlasttyp als Einfache Liste. In Nutzlastoption, klicken Belastung und gehen Sie zu Ihrer gewünschten Word -List -Datei und wählen Sie sie dann aus. Die ausgewählten Wortlistenwerte werden wie unten angegeben angezeigt.

Optionen

Nach dem Einrichten der Angriffsparameter und der Nutzlastliste ist es an der Zeit, eine sehr wichtige Option mit dem Namen “zu errichtenOptionen". Auf der Registerkarte "Optionen" sind einige Regeln festgelegt, die uns mitteilen, welche Anfrage erfolgreich ist. In unserem Fall wird angegeben, welches Passwort funktioniert hat. Wir müssen hier etwas konfigurieren, nämlich die Zeichenfolge oder die Nachricht, die beim Erhalten des richtigen Passworts angezeigt wird.e., Willkommen, Willkommen in unserem Portal, gut zurück zu sein usw. Es hängt vom Entwickler von Webanwendungen ab. Wir können es überprüfen, indem wir alle richtigen Anmeldeinformationen im Anmeldebereich eingeben.

Wir haben hier "Willkommen zum passwortgeschützten Bereich" Admin ". Wechseln Sie nun zu Rülpsen in der Registerkarte "Optionen", finden Grep Match, und schreiben Sie hier die folgende Zeichenfolge. Überprüf den Einfache Zeichenfolge Option, und wir können gut gehen.

Alles ist gut eingerichtet. Jetzt müssen wir nur noch den Angriff beginnen. Gehen Sie zur Registerkarte "Intruder" und klicken Sie dann auf Starten Sie den Angriff. Ein Eindringling wird nun alle möglichen Kombinationen aus den bereitgestellten Nutzlasten ausprobieren.

Wir können sehen, wie Eindringling alle Kombinationen wie das oben angegebene Bild ausprobiert. Wir können sehen, ob die Anfrage erfolgreich ist oder nicht, indem wir die Länge der Anfragen betrachten. Die erfolgreiche Anfrage wäre eine andere Länge als die nicht erfolgreiche. Eine andere Möglichkeit, zu wissen, ob die Anfrage erfolgreich ist oder nicht, ist die Betrachtung des „Willkommen im kennwortgeschützten Bereich“ (i.e., die Zeichenfolge, die wir dem zur Verfügung gestellt haben Optionen Registerkarte früher) Registerkarte ". Wenn das kleine Feld angekreuzt ist, bedeutet dies, dass die Anfrage erfolgreich ist und umgekehrt. In unserem Fall hat die erfolgreiche Anfrage eine Länge von 4963, während sie bei einem erfolglosen Fall 4902 ist.

Brute Force -Angriff mit Burp mit Hilfe eines mächtigen Wörterbuchs ist eine sehr effektive und unterschätzte Methode zur Umgehung von Anmeldeseiten, die nicht für böswillige Wesenheiten hergestellt werden. Bei einem schwachen Passwort, einem gebrauchten, einfachen oder kleinen Passwort ist dies eine sehr effektive Technik.

Fuzzing

Fuzzing ist ein Ansatz, der zum Automatisieren des Prozesses des Erkennens von Fehler, Schwächen oder Schwachstellen verwendet wird, indem eine Menge Anfragen an eine Anwendung mit verschiedenen Nutzlasten gesendet wird, mit der Erwartung, dass die Webanwendung möglicherweise eine Aktivität auslösen könnte. Es ist nicht explizit für Webanwendungen, kann aber auch in anderen zahlreichen Angriffen wie Puffer, Überlauf usw. verwendet werden. Eine überwiegende Mehrheit der gängigen Webanfälligkeiten können durch Fuzzing wie XSS Cross-Site-Skript, SQL-Injektion, LFI, RFI usw. gefunden werden. Burp ist - wirklich leistungsfähig und auch das beste verfügbare Werkzeug - die Arbeit reibungslos zu erledigen.

Fuzzing mit Rülpsen

Nehmen wir eine für die SQL -Injektion anfällig.

Starten Sie Burp und beginnen. Wir werden eine Reihe von Daten sehen, mit der rechten Maustaste klicken und auf die klicken An Intruder senden Optionen aus dem angegebenen Menü. Gehe zum Positionen Registerkarte und konfigurieren Sie die richtigen Parameter. Standardmäßig hebt Burp einige Felder hervor, um dem Benutzer zu empfehlen, welche Felder der Benutzer angreifen kann. Aber in unserem Fall müssen wir nur den Wert von ändern Nutzername Und Passwort Felder. Löschen Sie zunächst alle hervorgehobenen Bereiche, indem Sie auf die Klicken auf die Klar Taste auf der rechten Seite des Fensters. Dadurch werden die empfohlenen empfohlenen hervorgehobenen Gebiete klargestellt. Heben Sie nun einfach die Felder Benutzername und Passwort hervor und klicken Sie dann auf Hinzufügen. Wir müssen auch den Angriffstyp angeben und ihn ändern Scharfschütze.

Gehen Sie nun auf die Registerkarte Payloads und müssen hier unsere Nutzlast festlegen, durch die wir diese ausgewählten Felder angreifen werden. Ihre Werte werden mit jeder Anfrage gemäß der Nutzlast geändert. Richten wir eine Nutzlast für Parameter 1 und Parameter 2 ein, i.e., Benutzername bzw. Passwortfelder. Rülpsen hat auch eine breite Palette seiner Nutzlasten für verschiedene Arten von Schwachstellen. Wir können sie verwenden oder einen unserer eigenen in Burps einfach zu verwenden zu verwenden. In diesem Fall werden wir laden Burps Nutzlast, die eine Warnung auslöst, wenn eine SQL -Sicherheitsanfälligkeit gefunden wird.

Wählen Einfache Liste In Nutzlasttyp Möglichkeit. Klicken Sie nun auf die Option "Laden" von der "Nutzlastoptionen" Fenster. Hier wählen Sie Fuzzing-SQL-Injektion Nutzlast aus verfügbaren Optionen. Nutzlastsätze werden verwendet, um die Liste zu ermitteln, die Sie für einen angegebenen Parameter verwenden möchten. Wenn Sie zwei Angriffsvektoren (Parameter) auswählen, können Sie eine alternative Wortliste für alle festlegen. Ebenso können Sie den Nutzlasttyp wie Falländerung, Zahlen, Daten usw. festlegen. Für diese Situation ist die grundlegende Liste von entscheidender Bedeutung, da wir die Standardnutzlast von Burp verwenden.

Jetzt geh zum Optionen Tab, und Sie können einige sehr interessante Optionen sehen. Zum Beispiel die “Grep ” Option, die ausgewählt werden kann, um die Antwort auf die angegebenen Schlüsselwörter wie "SQL" zu entsprechen. Eine weitere coole Option ist die "Auszeit" Option, die bei potenziellen Firewalls von Webanwendungen sehr praktisch ist. In unserem Fall haben wir die Option „Folgeumleitung folgen“ überprüft, da wir in der Anforderung einen Umleitungsparameter haben. Ab und zu kann der Fehler jedoch zusätzlich vor der Umleitung auslösen, beide können dann separat getestet werden.

Jetzt ist alles gut eingerichtet, und der Burp -Eindringling ist bereit, den Angriff zu starten. Klicken Sie auf die Option Startangriff in der linken Ecke und warten Sie einfach auf den Angriff, der in nur ein oder zwei Minuten buchstäblich Stunden dauern würde, um abgeschlossen zu werden. Sobald der Angriff abgeschlossen ist, müssen wir nur die angegebenen Ergebnisse genau analysieren. Wir sollten nach einem anderen oder ungeraden Wert in der suchen Länge Spalte. Man sollte auch nach Anomalien im Statuscode suchen, da dies auch zeigt, welche Anforderung einen Fehler verursacht und umgekehrt.

Wenn Sie einen ungeraden Statuscode oder einen Längenwert erhalten, muss man die überprüfen Antwort Fenster. In unserem Fall können wir feststellen, dass die 4. Anfrage einen anderen Statuscode und einen höheren Wert als gewöhnlich aufweist, und nach Betrachtung des Antwortbereich. Der Angriff kann als erfolgreich angesehen werden.

Dies ist eine sehr effektive Technik in den Verfahren für die Fugh Bounty- und Pen -Test. Diese Technik führt jedoch zu viel Lärm auf der Seite des Servers und kann sogar zu einer Denialverweigerung führen, was sowohl für Angreifer als auch für Webanwendungsbenutzer und -Enträume frustrierend ist.

Burperweiterungen

Mit Hilfe von Burp Extender können zahlreiche nützliche Burp -Erweiterungen hinzugefügt werden, um die Fähigkeiten von Burp zu verbessern. Man kann seinen Code von Drittanbietern schreiben oder Erweiterungen laden. Zum Laden und Installieren von Erweiterungen zum Rülpsen, Bapp Laden ist der Ort, an dem Sie gehen können. Es gibt verschiedene Verwendungszwecke für Burp -Erweiterungen, z.

BAPP Store

Das BAPP -Geschäft besteht aus Burp -Erweiterungen, die von Kunden von Burp Suite zusammengestellt wurden, um die Fähigkeiten und Funktionen von Burp zu verbessern. Sie können den Überblick über zugängliche BAPPs sehen, die explizite BAPPs eingeführt und Kundenbewertungen für diejenigen eingereicht haben, die Sie eingeführt haben.

Burp -Erweiterungen können auch aus dem heruntergeladen werden Bapp Die Website des Geschäfts und kann später zu Rülpsen hinzugefügt werden. Verschiedene BAPPs oder BAPP -Erweiterungen sind in verschiedenen Sprachen wie Python oder Ruby geschrieben und erwarten, dass der Benutzer Jython oder Jruby herunterlädt, damit sie richtig arbeiten können. Konfigurieren Sie dann Burp mit dem Verzeichnis der wichtigen Sprachdolmetscher. In einigen Fällen benötigt eine BAPP möglicherweise eine spätere Form von Burp oder eine alternative Version von Burp. Schauen wir uns einige der enormen Anzahl nützlicher Erweiterungen von Burp an:

Autorisieren:

Autorize ist eine sehr effektive Erweiterung, wenn in einer Webanwendung automatisch die Anfälligkeiten der Autorisierung in einer Webanwendung erfasst werden müssen. Die Erkennung von Anfälligkeiten der Autorisierung ist eine sehr zeitaufwändige Aufgabe für jeden Bug Bounty Hunter oder Pentester. In der manuellen Methode müssen Sie jedes Mal Cookies von jeder Anfrage entfernen, um zu überprüfen, ob die Autorisierung implementiert wurde oder nicht. Autorisieren Macht dieser Job automatisch, indem er Cookies mit einem Benutzer mit niedrig privilegiertem Benutzer einer Webanwendung nimmt und dann den privilegierten Benutzer navigieren lässt. Autorize erledigt dies, indem jede Anfrage mit einer Benutzersitzung mit geringer Privilegierung wiederholt wird und beginnt, Anfälligkeiten oder Mängel oder Fehler zu erkennen.

Es ist ebenfalls denkbar, jede Anfrage ohne bereitgestellte Cookies zu wiederholen, Authentifizierungsfehler sowie Anfälligkeiten der Autorisierung zu erkennen. Diese Erweiterung funktioniert ohne vorherige Konfiguration, aber gleichzeitig ist zutiefst anpassungsfähig, was die Vereinbarung über die Granularität der Genehmigungsautorisierungsbedingungen und das Anfordern der Erweiterung ein Muss und so weiter ermöglicht.

Nach Abschluss des Verfahrens wird es geben Rot grün, Und Gelb Farben auf dem Bildschirm, anzeigen “Umgangen "," erzwungen "und" wird durchgesetzt ?? ” Status jeweils.

Turbo -Eindringling

Turbo Intruder ist eine modifizierte Version von Burp -Eindringling und wird verwendet, wenn extreme Komplexität und Geschwindigkeit für den Umgang mit HTTP -Anfragen erforderlich sind. Der Turbo -Eindringling ist schnell, da er einen HTTP -Stapel -Code von der Basis verwendet und die Geschwindigkeit priorisiert und im Auge behält. Dies macht es extrem schnell und manchmal sogar eine bessere Option als gut geschriebene Go -Skripte. Seine skalierbare Natur ist ein weiteres Highlight, das auf seine Fähigkeit zurückzuführen ist, die Verwendung von Flat -Gedächtnissen zu erreichen. Der Turbo-Eindringling kann auch in einer Befehlszeilenumgebung ausgeführt werden. In dieser fantastischen Erweiterung wird ein fortschrittlicher Differenzalgorithmus eingebaut, der automatisch langweilige und nutzlose Ausgabe herausfiltert.

Einer der Hauptangriffe, bei denen Turbo -Eindringling verwendet werden kann, ist Rennbedingungsangriffe. Wenn ein System, das für die Ausführung von Aufgaben in einer bestimmten Sequenz entwickelt wurde, gezwungen ist, mehr als eine Aufgabe gleichzeitig auszuführen, wird es als Rennbedingung bezeichnet. In dieser Art von Szenario, Turbo -Eindringling wird verwendet, da es mehrere Aufgaben mit enormer Geschwindigkeit ausführen kann. Diese Art von Angriff kann zur Existenz von Anfälligkeit von Rassenbedingungen verwendet werden und können Angriffe wie das Einlösen mehrerer Geschenkkarten, das Missbrauch von ähnlichen/im Gegensatz zu Funktionen usw. verursachen.

Fangen Sie die Anfrage ab und klicken Sie dann mit der rechten Maustast Senden Sie an Turbo Intruder Option aus der angegebenen Liste der Optionen. Turbo Intruder ist etwas schwieriger zu verwenden als Burps Standard -Eindringling.

Abschluss:

Burp ist ein extrem leistungsstarkes Tool mit reichhaltigem und reichhaltigem, dessen großartige Funktionen und Funktionen darin besteht. Aufgaben, die manuell Tage dauern können, können in der geringsten Zeit mit Burp erledigt werden. Außerdem bietet sie eine einfache grafische Benutzeroberfläche, um Brute -Force -Angriffe mit oder ohne Wörterbuch zu starten, indem Sie gerade gerade die Wortliste direkt erstellen. Andererseits die Bapp Das Geschäft bietet extrem leistungsstarke Erweiterungen, die die Fähigkeiten von noch weiter verbessert Burp Suite.