Този урок показва как да инсталирате BurpSuite на Debian, как да настроите браузъра си (в този урок ще покажа само как да го настроите на Firefox) и SSL сертификат и как да улавяте пакети без предишна прокси конфигурация на целта, като го комбинирате с ArpSpoof и конфигуриране на невидимия прокси за слушане.
За да започнете инсталирането на BurpSuite, посетете и изберете Вземете опция за общност (третия), за да получите BurpSuite безплатно.
В следващия екран щракнете върху Изтегляне на най -новата версия оранжев бутон, за да продължите.
Кликнете върху зеления бутон за изтегляне.
Запазете .sh скрипта и му дайте разрешения за изпълнение, като изпълните:
#chmod+ x<package.sh>В този случай за текущата версия на тази дата изпълнявам:
#chmod+ x burpsuite_community_linux_v2020_1.shСлед като са дадени права за изпълнение, изпълнете скрипта, като изпълните:
#./burpsuite_community_linux_v2020_1.shИнсталатор на GUI ще ви подкани, натиснете Следващия продължавам.
Оставете инсталационната директория по подразбиране (/opt/BurpSuiteCommunity), освен ако не се нуждаете от друго местоположение и натиснете Следващия продължавам.
Потърсете Създаване на символна връзка и оставете директорията по подразбиране и натиснете Следващия .
Процесът на инсталиране ще започне:
След като процесът приключи, кликнете върху завършек .
От менюто на приложенията на вашия X-Window manager изберете BurpSuite, в моя случай той се намираше в категорията Други .
Решете дали искате да споделите опита си с BurpSuite или не, щракнете върху Аз отказвам, или Приемам продължавам.
Оставете Временен проект и натиснете Следващия .
Оставете Използвайте Burp по подразбиране и натиснете Стартирайте Burp за стартиране на програмата.
Ще видите основния екран на BurpSuite:
Преди да продължите, отворете firefox и отворете http: // оригване .
Ще се появи екран, подобен на показания по -долу, в горния десен ъгъл щракнете върху CA сертификат .
Изтеглете и запазете сертификата.
В менюто на Firefox кликнете върху Предпочитания , след това кликнете върху Поверителност и сигурност и превъртете надолу, докато намерите раздела „Сертификати“, след което щракнете върху Преглед на сертификати както е показано по -долу:
Кликнете върху Внос :
Изберете сертификата, който сте получили преди, и натиснете Отворено :
Кликнете върху Доверете се на този CA за идентифициране на уебсайтове. и натиснете Добре .
Сега, все още в менюто с предпочитания на Firefox кликнете върху общ в менюто от лявата страна и превъртете надолу, докато достигнете Мрежови настройки , след това кликнете върху Настройки .
Изберете Ръчно конфигуриране на прокси сървър и в HTTP прокси поле задайте IP 127.0.0.1 , поставете отметка в Използвайте този прокси сървър за всички протоколи , след което щракнете Добре .
Сега BurpSuite е готов да покаже как може да прихваща трафика през него, когато е определен като прокси. В BurpSuite кликнете върху Прокси раздел и след това върху Прихващане подраздел, като се уверите прихващането е включено и посетете всеки уебсайт от вашия браузър firefox.
Заявката между браузъра и посетения уебсайт ще премине през Burpsuite, което ви позволява да променяте пакетите като при атака Man in the Middle.
Примерът по -горе е класическото прокси шоу за начинаещи. И все пак не винаги можете да конфигурирате проксито на целта, ако го направите, кейлогърът би бил по -полезен от атаката Man In the Middle.
Сега ще използваме DNS и Невидим прокси функция за улавяне на трафик от система, на която не можем да конфигурираме прокси сървъра.
За да започнете, стартирайте Arpspoof (на Debian и базирани Linux системи, с които можете да инсталирате чрез apt install dsniff ) Веднъж инсталиран dsniff с arpspoof, за улавяне на пакети от целта към рутера при изпълнението на конзолата:
#sudoarpspoof-и <Интерфейсно устройство> -T <Target-IP> <Рутер-IP>
След това за улавяне на пакети от маршрутизатора до целевото изпълнение във втори терминал:
#sudoarpspoof-и <Интерфейсно устройство>-T<Рутер-IP> <Target-IP>
За да предотвратите блокирането на жертвата, активирайте препращането на IP:
#изхвърлен 1 > /процента/sys/мрежа/ipv4/ip_forwardПренасочете целия трафик към порт 80 и 443 към вашето устройство, като използвате iptables, като изпълните командите по -долу:
# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to -destination192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to -destination
192.168.43.38
Стартирайте BurpSuite като root, в противен случай някои стъпки като активиране на нови прокси сървъри на определени портове няма да работят:
# java-буркан-Xmx4g/избирам/BurpSuiteCommunity/burpsuite_community.буркан
Ако се появи следното предупреждение, натиснете OK, за да продължите.
След като BurpSuite е отворен, кликнете върху Прокси > Настроики и кликнете върху Добавяне бутон.
Изберете 80 и нататък Конкретен адрес изберете вашия IP адрес на локалната мрежа:
След това кликнете върху Обработка на заявки раздел, отметка Поддръжка на невидимото проксиране (активирайте само ако е необходимо) и натиснете Добре .
Повторете горните стъпки сега с порт 443, щракнете върху Добавяне .
Настройте порта 443 и отново изберете IP адреса на вашата локална мрежа.
Кликнете върху Обработка на заявка , поддръжка на отметки за невидим прокси и натиснете Добре .
Маркирайте всички прокси сървъри като работещи и като невидими.
Сега от целевото устройство посетете уебсайт, раздела Прихващане ще покаже улавянето:
Както можете да видите, успяхте да заснемете пакети без предишна прокси конфигурация в браузъра на целта.
Надявам се, че сте намерили този урок за BurpSuite полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи.