Samouczek BurpSuite dla początkujących

Burpsuite Tutorial Beginners



BurpSuite to zbiór narzędzi do przeprowadzania testów piórkowych lub audytu bezpieczeństwa. Ten samouczek koncentruje się na bezpłatnej wersji Community, która zawiera narzędzia Proxy, Intruder, Repeater, Sequencer, Comparer, Extender i Decoder.

Ten samouczek pokazuje, jak zainstalować BurpSuite na Debianie, jak skonfigurować przeglądarkę (w tym samouczku pokazuję tylko, jak skonfigurować ją w Firefoksie) i certyfikat SSL oraz jak przechwytywać pakiety bez wcześniejszej konfiguracji proxy w celu, łącząc go z ArpSpoof i konfigurowanie niewidzialnego serwera proxy do nasłuchiwania.







Aby rozpocząć instalację BurpSuite, odwiedź i wybierz Uzyskaj opcję społeczności (trzeci), aby otrzymać BurpSuite za darmo.





Na następnym ekranie kliknij pomarańczowy przycisk Pobierz najnowszą wersję, aby kontynuować.





Kliknij zielony przycisk Pobierz.



Zapisz skrypt .sh i nadaj mu uprawnienia do wykonywania, uruchamiając:

#chmod+ x<pakiet.sh>

W tym przypadku dla aktualnej wersji na ten dzień uruchamiam:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Po uzyskaniu uprawnień do wykonywania, uruchom skrypt, uruchamiając:

#./burpsuite_community_linux_v2020_1.sh

Instalator GUI wyświetli monit, naciśnij Następny kontynuować.

Pozostaw domyślny katalog instalacyjny (/opt/BurpSuiteCommunity), chyba że potrzebujesz innej lokalizacji i naciśnij Następny kontynuować.

Poszukaj opcji Utwórz dowiązanie symboliczne zaznaczone i pozostaw domyślny katalog i naciśnij Następny .

Rozpocznie się proces instalacji:

Po zakończeniu procesu kliknij Skończyć .

Z menu aplikacji menedżera X-Window wybierz BurpSuite, w moim przypadku znajdował się on w kategorii Inne .

Zdecyduj, czy chcesz podzielić się swoim doświadczeniem BurpSuite, czy nie, kliknij Odmawiam, lub Akceptuję kontynuować.

Opuszczać Projekt tymczasowy i naciśnij Następny .

Opuszczać Użyj domyślnych ustawień Burp i naciśnij Rozpocznij odbijanie aby uruchomić program.

Zobaczysz główny ekran BurpSuite:

Przed kontynuowaniem otwórz firefox i otwórz http://beknięcie .

Pojawi się ekran podobny do pokazanego poniżej, w prawym górnym rogu kliknij Certyfikat CA .

Pobierz i zapisz certyfikat.

W menu Firefox kliknij Preferencje , a następnie kliknij Prywatność i ochrona i przewiń w dół, aż znajdziesz sekcję Certyfikaty, a następnie kliknij Zobacz certyfikaty jak pokazano niżej:

Kliknij Import :

Wybierz certyfikat, który otrzymałeś wcześniej i naciśnij otwarty :

Kliknij Zaufaj temu CA do identyfikacji witryn internetowych. i naciśnij ok .

Teraz nadal w menu Preferencje Firefoksa kliknij ogólny w menu znajdującym się po lewej stronie i przewiń w dół, aż dotrzesz do Ustawienia sieci , a następnie kliknij Ustawienia .

Wybierz Ręczna konfiguracja proxy i w Http Proxy pole ustaw IP 127.0.0.1 , zaznacz Użyj tego serwera proxy dla wszystkich protokołów , następnie kliknij ok .

Teraz BurpSuite jest gotowy, aby pokazać, w jaki sposób może przechwytywać ruch przez niego, gdy jest zdefiniowany jako proxy. W BurpSuite kliknij Pełnomocnik zakładka, a następnie na Przechwycić karta podrzędna upewniając się przechwytywanie jest włączone i odwiedź dowolną witrynę z przeglądarki Firefox.

Żądanie między przeglądarką a odwiedzaną witryną przechodzi przez Burpsuite, umożliwiając modyfikowanie pakietów jak w ataku Man in the Middle.

Powyższy przykład to klasyczny pokaz funkcji proxy dla początkujących. Jednak nie zawsze możesz skonfigurować proxy celu, jeśli tak, keylogger byłby bardziej pomocny niż atak Man In the Middle.

Teraz użyjemy DNS i Niewidoczny proxy funkcja przechwytywania ruchu z systemu, na którym nie możemy skonfigurować serwera proxy.

Aby rozpocząć, uruchom Arpspoof (na Debianie i opartych na nim systemach Linux, które możesz zainstalować za pomocą trafna instalacja dsniff )Po zainstalowaniu dsniff z arpspoof, aby przechwycić pakiety z celu do routera na konsoli, uruchom:

#sudoarppoof-i <Urządzenie interfejsu> -T <Docelowy adres IP> <IP routera>

Następnie, aby przechwycić pakiety z routera do docelowego uruchomienia w drugim terminalu:

#sudoarppoof-i <Urządzenie interfejsu>-T<IP routera> <Docelowy adres IP>

Aby zapobiec blokowaniu ofiary, włącz przekierowanie IP:

#wyrzucił 1 > /procent/system/Internet/IPv4/ip_forward

Przekieruj cały ruch do portów 80 i 443 na swoje urządzenie za pomocą iptables, uruchamiając poniższe polecenia:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

Uruchom BurpSuite jako root, w przeciwnym razie niektóre kroki, takie jak włączanie nowych serwerów proxy na określonych portach, nie będą działać:

# java-słoik-Xmx4g/optować/BurpSuiteCommunity/burpsuite_community.słoik

Jeśli pojawi się następujące ostrzeżenie, naciśnij OK, aby kontynuować.

Po otwarciu BurpSuite kliknij Pełnomocnik > Opcje i kliknij Dodać przycisk.

Wybierz 80 i dalej Konkretny adres wybierz adres IP sieci lokalnej:

Następnie kliknij Obsługa żądań zakładka, znacznik wyboru Obsługa niewidocznego proxy (włącz tylko w razie potrzeby) i naciśnij ok .

Powtórz powyższe kroki teraz z portem 443, kliknij Dodać .

Ustaw port 443 i ponownie wybierz adres IP sieci lokalnej.

Kliknij Obsługa żądań , zaznacz wsparcie dla niewidoczne proxy i naciśnij ok .

Oznacz wszystkie serwery proxy jako działające i niewidoczne.

Teraz z urządzenia docelowego odwiedź witrynę internetową, zakładka Przechwyć pokaże przechwytywanie:

Jak widać, udało Ci się przechwycić pakiety bez wcześniejszej konfiguracji proxy w przeglądarce docelowej.

Mam nadzieję, że ten samouczek dotyczący BurpSuite okazał się przydatny. Śledź LinuxHint, aby uzyskać więcej wskazówek i aktualizacji dotyczących systemu Linux i sieci.