BurpSuite'i õpetus algajatele

Burpsuite Tutorial Beginners



BurpSuite on tööriistade kogum pliiatsitestimise või turbeauditi läbiviimiseks. See õpetus keskendub ühenduse versioonile, tasuta, mis sisaldab puhverserveri, sissetungija, kordaja, järjestuse, võrdleja, laiendi ja dekoodri tööriistu.

See õpetus näitab, kuidas BurpSuite'i Debiani installida, kuidas oma brauserit seadistada (selles õpetuses näitan ainult seda, kuidas seda Firefoxis seadistada) ja SSL -sertifikaati ning kuidas jäädvustada pakette ilma eelneva puhverserveri seadistuseta sihtmärgil, kombineerides selle ArpSpoofiga ja Nähtamatu puhverserveri seadistamine kuulamiseks.







BurpSuite'i installimise alustamiseks külastage ja valige Hankige kogukonna valik (kolmas) BurpSuite'i tasuta hankimiseks.





Järgmisel ekraanil klõpsake jätkamiseks oranži nuppu Laadi alla uusim versioon.





Klõpsake rohelist allalaadimisnuppu.



Salvestage skript .sh ja andke sellele täitmisõigused, käivitades:

#chmod+ x<pakett.sh>

Sel juhul jooksen praegusel versioonil sellel kuupäeval:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Kui täitmisõigused on antud, käivitage skript, käivitades:

#./burpsuite_community_linux_v2020_1.sh

GUI installija küsib, vajutage nuppu Edasi jätkama.

Jätke vaikimisi installikataloog (/opt/BurpSuiteCommunity), kui te ei vaja muud asukohta, ja vajutage Edasi jätkama.

Otsige Loo sümbolink valitud ja jätke vaikekataloog ning vajutage Edasi .

Installiprotsess algab:

Kui protsess on lõppenud, klõpsake nuppu Lõpetama .

Valige oma X-Window halduri rakenduste menüüst BurpSuite, minu puhul asus see kategoorias Muu .

Otsustage, kas soovite oma BurpSuite'i kogemust jagada või mitte, klõpsake nuppu Ma keeldun, või Ma nõustun jätkama.

Jäta Ajutine projekt ja vajutage Edasi .

Jäta Kasutage Burpi vaikeseadeid ja vajutage Käivitage Burp programmi käivitamiseks.

Näete BurpSuite'i põhiekraani:

Enne jätkamist avage Firefox ja avage http: // burp .

Ilmub allpool näidatuga sarnane ekraan, klõpsake paremas ülanurgas nuppu CA sertifikaat .

Laadige sertifikaat alla ja salvestage.

Klõpsake Firefoxi menüüs nuppu Eelistused , seejärel klõpsake nuppu Privaatsus ja turvalisus ja kerige alla, kuni leiate jaotise Sertifikaadid, seejärel klõpsake nuppu Vaata sertifikaate nagu allpool näidatud:

Kliki Import :

Valige varem saadud sertifikaat ja vajutage Avatud :

Kliki Usaldage seda CA -d veebisaitide tuvastamiseks. ja vajutage Okei .

Nüüd klõpsake endiselt Firefoxi eelistuste menüüs üldine vasakus servas asuvas menüüs ja kerige alla, kuni jõuate Võrgusätted , seejärel klõpsake nuppu Seaded .

Valige Puhverserveri käsitsi seadistamine ja HTTP puhverserver määrake väljale IP 127.0.0.1 , märkige Kasutage seda puhverserverit kõigi protokollide jaoks , seejärel klõpsake Okei .

Nüüd on BurpSuite valmis näitama, kuidas ta puhverserverina määratledes saab selle kaudu liiklust kinni pidada. Klõpsake BurpSuite'il nuppu Puhverserver sakil ja seejärel nupul Püüdmine alamkaart, veendudes pealtkuulamine on sisse lülitatud ja külastage oma Firefoxi brauserist mis tahes veebisaiti.

Taotlus brauseri ja külastatud veebisaidi vahel läbib Burpsuite'i, võimaldades teil pakette muuta nagu rünnakul Mees keskel.

Ülaltoodud näide on klassikaline puhverserveri funktsioon algajatele. Siiski ei saa te alati sihtmärgi puhverserverit konfigureerida, kui te seda teeksite, oleks klahvilogijast rohkem abi kui rünnakust Mees keskel.

Nüüd kasutame DNS -i ja Nähtamatu puhverserver funktsioon liikluse kogumiseks süsteemist, millele me ei saa puhverserverit konfigureerida.

Arpspoofi käivitamiseks (Debiani ja Linuxi põhistes süsteemides, mille abil saate installida apt install dsniff ) Kui olete dsniff koos arpspoofiga installinud, pakettide püüdmiseks sihtmärgist ruuterisse konsooli käivitamiseks:

#sudoarpspoof-mina <Liides-seade> -t <Siht-IP> <Ruuter-IP>

Seejärel pakettide jäädvustamiseks ruuterist sihtmärgini teises terminalis:

#sudoarpspoof-mina <Liides-seade>-t<Ruuter-IP> <Siht-IP>

Ohvri blokeerimise vältimiseks lubage IP -suunamine:

#viskas välja 1 > /protsenti/sys/võrk/ipv4/ip_forward

Suunake kogu liiklus portidesse 80 ja 443 oma seadmesse iptablesi abil, käivitades järgmised käsud:

# sudo iptables -t nat -A PREROUTING -p tcp --port 80 -j DNAT -sihtkohta
192,168,43,38
# sudo iptables -t nat -A PREROUTING -p tcp --port 443 -j DNAT -sihtkohta
192,168,43,38

Käivitage BurpSuite juurjuurina, vastasel juhul mõned toimingud, näiteks uute puhverserverite lubamine teatud sadamates, ei toimi:

# java-purk-Xmx4g/opt/BurpSuiteCommunity/burpsuite_community.purk

Kui kuvatakse järgmine hoiatus, vajutage jätkamiseks OK.

Kui BurpSuite on avatud, klõpsake nuppu Puhverserver > Valikud ja klõpsake nuppu Lisama nuppu.

Valige 80 ja edasi Konkreetne aadress valige oma kohaliku võrgu IP -aadress:

Seejärel klõpsake nuppu Taotluse käsitlemine sakk, linnuke Nähtamatu puhverserveri tugi (lubage ainult vajadusel) ja vajutage Okei .

Korrake ülaltoodud samme nüüd pordiga 443, klõpsake nuppu Lisama .

Seadistage port 443 ja valige uuesti oma kohaliku võrgu IP -aadress.

Kliki Taotluste käsitlemine , linnukese tugi nähtamatu puhverserver ja vajutage Okei .

Märkige kõik puhverserverid jooksvateks ja nähtamatuteks.

Nüüd, kui külastate sihtseadet veebisaiti, kuvatakse vahekaart Intercept jäädvustust:

Nagu näete, õnnestus teil sihtmärgi brauseris pakette lüüa ilma eelneva puhverserveri konfiguratsioonita.

Loodan, et leidsite selle BurpSuite'i õpetuse kasulikuks. Linuxi ja võrgustike kohta näpunäidete ja värskenduste saamiseks järgige Linuxi vihjet.