Урок за BurpSuite за начинаещи

Burpsuite Tutorial Beginners



BurpSuite е колекция от инструменти за извършване на тестване на писалка или одит на сигурността. Този урок се фокусира върху безплатната версия на общността, която включва инструменти за прокси, натрапник, повторител, секвенсор, сравнител, разширител и декодер.

Този урок показва как да инсталирате BurpSuite на Debian, как да настроите браузъра си (в този урок ще покажа само как да го настроите на Firefox) и SSL сертификат и как да улавяте пакети без предишна прокси конфигурация на целта, като го комбинирате с ArpSpoof и конфигуриране на невидимия прокси за слушане.







За да започнете инсталирането на BurpSuite, посетете и изберете Вземете опция за общност (третия), за да получите BurpSuite безплатно.





В следващия екран щракнете върху Изтегляне на най -новата версия оранжев бутон, за да продължите.





Кликнете върху зеления бутон за изтегляне.



Запазете .sh скрипта и му дайте разрешения за изпълнение, като изпълните:

#chmod+ x<package.sh>

В този случай за текущата версия на тази дата изпълнявам:

#chmod+ x burpsuite_community_linux_v2020_1.sh

След като са дадени права за изпълнение, изпълнете скрипта, като изпълните:

#./burpsuite_community_linux_v2020_1.sh

Инсталатор на GUI ще ви подкани, натиснете Следващия продължавам.

Оставете инсталационната директория по подразбиране (/opt/BurpSuiteCommunity), освен ако не се нуждаете от друго местоположение и натиснете Следващия продължавам.

Потърсете Създаване на символна връзка и оставете директорията по подразбиране и натиснете Следващия .

Процесът на инсталиране ще започне:

След като процесът приключи, кликнете върху завършек .

От менюто на приложенията на вашия X-Window manager изберете BurpSuite, в моя случай той се намираше в категорията Други .

Решете дали искате да споделите опита си с BurpSuite или не, щракнете върху Аз отказвам, или Приемам продължавам.

Оставете Временен проект и натиснете Следващия .

Оставете Използвайте Burp по подразбиране и натиснете Стартирайте Burp за стартиране на програмата.

Ще видите основния екран на BurpSuite:

Преди да продължите, отворете firefox и отворете http: // оригване .

Ще се появи екран, подобен на показания по -долу, в горния десен ъгъл щракнете върху CA сертификат .

Изтеглете и запазете сертификата.

В менюто на Firefox кликнете върху Предпочитания , след това кликнете върху Поверителност и сигурност и превъртете надолу, докато намерите раздела „Сертификати“, след което щракнете върху Преглед на сертификати както е показано по -долу:

Кликнете върху Внос :

Изберете сертификата, който сте получили преди, и натиснете Отворено :

Кликнете върху Доверете се на този CA за идентифициране на уебсайтове. и натиснете Добре .

Сега, все още в менюто с предпочитания на Firefox кликнете върху общ в менюто от лявата страна и превъртете надолу, докато достигнете Мрежови настройки , след това кликнете върху Настройки .

Изберете Ръчно конфигуриране на прокси сървър и в HTTP прокси поле задайте IP 127.0.0.1 , поставете отметка в Използвайте този прокси сървър за всички протоколи , след което щракнете Добре .

Сега BurpSuite е готов да покаже как може да прихваща трафика през него, когато е определен като прокси. В BurpSuite кликнете върху Прокси раздел и след това върху Прихващане подраздел, като се уверите прихващането е включено и посетете всеки уебсайт от вашия браузър firefox.

Заявката между браузъра и посетения уебсайт ще премине през Burpsuite, което ви позволява да променяте пакетите като при атака Man in the Middle.

Примерът по -горе е класическото прокси шоу за начинаещи. И все пак не винаги можете да конфигурирате проксито на целта, ако го направите, кейлогърът би бил по -полезен от атаката Man In the Middle.

Сега ще използваме DNS и Невидим прокси функция за улавяне на трафик от система, на която не можем да конфигурираме прокси сървъра.

За да започнете, стартирайте Arpspoof (на Debian и базирани Linux системи, с които можете да инсталирате чрез apt install dsniff ) Веднъж инсталиран dsniff с arpspoof, за улавяне на пакети от целта към рутера при изпълнението на конзолата:

#sudoarpspoof <Интерфейсно устройство> -T <Target-IP> <Рутер-IP>

След това за улавяне на пакети от маршрутизатора до целевото изпълнение във втори терминал:

#sudoarpspoof <Интерфейсно устройство>-T<Рутер-IP> <Target-IP>

За да предотвратите блокирането на жертвата, активирайте препращането на IP:

#изхвърлен 1 > /процента/sys/мрежа/ipv4/ip_forward

Пренасочете целия трафик към порт 80 и 443 към вашето устройство, като използвате iptables, като изпълните командите по -долу:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to -destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to -destination
192.168.43.38

Стартирайте BurpSuite като root, в противен случай някои стъпки като активиране на нови прокси сървъри на определени портове няма да работят:

# java-буркан-Xmx4g/избирам/BurpSuiteCommunity/burpsuite_community.буркан

Ако се появи следното предупреждение, натиснете OK, за да продължите.

След като BurpSuite е отворен, кликнете върху Прокси > Настроики и кликнете върху Добавяне бутон.

Изберете 80 и нататък Конкретен адрес изберете вашия IP адрес на локалната мрежа:

След това кликнете върху Обработка на заявки раздел, отметка Поддръжка на невидимото проксиране (активирайте само ако е необходимо) и натиснете Добре .

Повторете горните стъпки сега с порт 443, щракнете върху Добавяне .

Настройте порта 443 и отново изберете IP адреса на вашата локална мрежа.

Кликнете върху Обработка на заявка , поддръжка на отметки за невидим прокси и натиснете Добре .

Маркирайте всички прокси сървъри като работещи и като невидими.

Сега от целевото устройство посетете уебсайт, раздела Прихващане ще покаже улавянето:

Както можете да видите, успяхте да заснемете пакети без предишна прокси конфигурация в браузъра на целта.

Надявам се, че сте намерили този урок за BurpSuite полезен. Продължавайте да следвате LinuxHint за още съвети и актуализации за Linux и мрежи.