День 36. Burp Suite: основы
Введение в использование Burp Suite для тестирования веб-приложений на проникновение.
1. Введение
Добро пожаловать в раздел «Основы Burp Suite» !
Цель этого занятия — ознакомить с основами фреймворка тестирования безопасности веб-приложений Burp Suite . Мы сосредоточимся на следующих ключевых аспектах:
- Подробное введение в Burp Suite .
- Подробный обзор различных инструментов, доступных в рамках данной системы.
- Подробная инструкция по установке Burp Suite на вашу систему.
- Навигация и настройка Burp Suite .
Мы также представим ядро фреймворка Burp Suite — Burp Proxy . Важно отметить, что этот раздел в первую очередь служит базовым ресурсом для получения знаний о Burp Suite . В последующих разделах модуля Burp будет использоваться более практический подход. Таким образом, в этом разделе будет больше внимания уделено теоретическому содержанию. Если вы еще не использовали Burp Suite , рекомендуется внимательно прочитать предоставленную информацию и активно взаимодействовать с инструментом. Экспериментирование необходимо для понимания основ этого фреймворка. Сочетание представленной здесь информации с практическим изучением заложит прочную основу для использования фреймворка. Это значительно поможет вам в будущих разделах.
2. Что такое Burp Suite?
По сути, Burp Suite — это Java-фреймворк, разработанный как комплексное решение для проведения тестирования веб-приложений на проникновение. Он стал отраслевым стандартом для практической оценки безопасности веб- и мобильных приложений, включая те, которые используют интерфейсы прикладного программирования ( API ) .
Проще говоря, Burp Suite перехватывает и позволяет манипулировать всем HTTP /HTTPS-трафиком между браузером и веб-сервером. Эта фундаментальная возможность составляет основу фреймворка. Перехватывая запросы, пользователи получают возможность направлять их к различным компонентам фреймворка Burp Suite , которые мы рассмотрим в следующих разделах. Возможность перехватывать, просматривать и изменять веб-запросы до того, как они достигнут целевого сервера, или даже манипулировать ответами до того, как они будут получены нашим браузером, делает Burp Suite бесценным инструментом для ручного тестирования веб-приложений.
Burp Suite доступен в различных редакциях. В данном случае мы сосредоточимся на Burp Suite Community Edition , которая находится в свободном доступе для некоммерческого использования в рамках правовых норм. Однако стоит отметить, что Burp Suite также предлагает редакции Professional и Enterprise, которые обладают расширенными функциями и требуют лицензирования:
- Burp Suite Professional — это версия Burp Suite Community без ограничений. Она включает в себя такие функции, как:
Вкратце, Burp Suite Professional — это очень мощный инструмент, что делает его предпочтительным выбором для профессионалов в этой области. - Автоматизированный сканер уязвимостей.
- Фаззер/метод перебора, не имеющий ограничений по количеству запросов.
- Сохранение проектов для дальнейшего использования и создания отчетов.
- Встроенный API для интеграции с другими инструментами.
- Неограниченный доступ для добавления новых расширений для расширения функциональности.
- Доступ к Burp Suite Collaborator (фактически, это уникальный обработчик запросов, размещенный на собственном сервере или работающий на сервере, принадлежащем Portswigger).
- В отличие от версий Community и Professional, Burp Suite Enterprise в основном используется для непрерывного сканирования. Он включает в себя автоматический сканер, который периодически проверяет веб-приложения на наличие уязвимостей, подобно тому, как такие инструменты, как Nessus, выполняют автоматическое сканирование инфраструктуры. В отличие от других версий, которые позволяют проводить атаки вручную с локального компьютера, Burp Suite Enterprise размещается на сервере и постоянно сканирует целевые веб-приложения на наличие потенциальных уязвимостей.
Поскольку для версий Professional и Enterprise требуется лицензия, мы сосредоточимся на основных функциях, предоставляемых версией Burp Suite Community Edition.
Вопрос: Какая версия Burp Suite работает на сервере и обеспечивает постоянное сканирование целевых веб-приложений?
Вопрос: Burp Suite часто используется для атак на веб-приложения и ______ приложения.
3. Особенности сообщества Burp
Хотя Burp Suite Community предлагает более ограниченный набор функций по сравнению с профессиональной версией, он по-прежнему предоставляет впечатляющий набор инструментов, которые очень ценны для тестирования веб-приложений. Давайте рассмотрим некоторые из ключевых функций:
- Прокси : Burp Proxy — наиболее известная составляющая Burp Suite . Он позволяет перехватывать и изменять запросы и ответы при взаимодействии с веб-приложениями.
- Repeater : Еще одна хорошо известная функция. Repeater позволяет перехватывать, изменять и повторно отправлять один и тот же запрос несколько раз. Эта функциональность особенно полезна при создании полезных нагрузок методом проб и ошибок (например, при SQLi — внедрении структурированных запросов) или при тестировании функциональности конечной точки на наличие уязвимостей.
- Intruder : Несмотря на ограничения скорости запросов в Burp Suite Community, Intruder позволяет рассылать запросы на конечные точки. Он часто используется для атак методом перебора паролей или фаззинга конечных точек.
- Декодер : Декодер предоставляет ценную услугу по преобразованию данных. Он может декодировать захваченную информацию или кодировать полезные нагрузки перед отправкой их целевому объекту. Хотя для этой цели существуют альтернативные сервисы, использование декодера в составе Burp Suite может быть очень эффективным.
- Comparer : Как следует из названия, Comparer позволяет сравнивать два фрагмента данных на уровне слов или байтов. Хотя это не является эксклюзивной функцией Burp Suite , возможность отправлять потенциально большие сегменты данных непосредственно в инструмент сравнения с помощью одной комбинации клавиш значительно ускоряет процесс.
- Секвенсор : Секвенсор обычно используется для оценки случайности токенов, таких как значения сессионных cookie или другие предположительно сгенерированные случайным образом данные. Если алгоритм, используемый для генерации этих значений, не обеспечивает надежную случайность, это может открыть пути для разрушительных атак.
Помимо встроенных функций, Java-код Burp Suite упрощает разработку расширений для расширения функциональности фреймворка. Эти расширения могут быть написаны на Java, Python (с использованием интерпретатора Java Jython) или Ruby (с использованием интерпретатора Java JRuby). Модуль Burp Suite Extender позволяет быстро и легко загружать расширения во фреймворк, а магазин приложений BApp Store позволяет загружать модули сторонних разработчиков. Хотя для интеграции некоторых расширений может потребоваться профессиональная лицензия, для Burp Community доступно значительное количество расширений. Например, модуль Logger++ может расширить встроенную функциональность логирования Burp Suite .
Вопрос: Какая функция Burp Suite позволяет перехватывать запросы между нами и целевым объектом?
Вопрос: Какой инструмент Burp мы бы использовали для подбора паролей к форме авторизации методом перебора?
4. Установка (в кали она уже есть, но можно и поискать pro версию по сети (очень легко))
Burp Suite — это один из тех инструментов, которые очень полезны для оценки веб- или мобильных приложений, пентестинга, поиска уязвимостей и даже отладки функций в веб-разработке. Вот руководство по установке Burp Suite на разных платформах:
Примечание: Если вы используете AttackBox, Burp Suite уже установлен, поэтому этот шаг можно пропустить.
Загрузки
Чтобы загрузить последнюю версию Burp Suite для других систем, вы можете нажать эту кнопку , чтобы перейти на страницу загрузки.
Kali Linux : Burp Suite предустановлен в Kali Linux . Если он отсутствует в вашей установке Kali, вы можете легко установить его из репозиториев apt Kali .
Linux , macOS и Windows: Для других операционных систем PortSwigger предоставляет отдельные установщики для Burp Suite Community и Burp Suite Professional на странице загрузок Burp Suite . Выберите свою операционную систему из выпадающего меню и выберите Burp Suite Community Edition . Затем нажмите кнопку «Загрузить» , чтобы начать загрузку.
Установка
Установите Burp Suite , используя соответствующий метод для вашей операционной системы. В Windows запустите исполняемый файл, а в Linux — выполните скрипт из терминала (с правами суперпользователя или без них). Если вы решите не использовать права суперпользователя sudoво время установки в Linux, Burp Suite будет установлен в ваш домашний каталог по адресу ~/BurpSuiteCommunity/BurpSuiteCommunityи не будет добавлен в вашу папку PATH.
Мастер установки предоставляет четкие инструкции, и, как правило, безопасно принять настройки по умолчанию. Однако всегда рекомендуется внимательно изучить установщик.
После успешной установки Burp Suite вы можете запустить приложение. В следующем задании мы рассмотрим начальную настройку и конфигурацию.
5. Панель управления
В AttackBox можно использовать предустановленную версию Burp Suite Community Edition. Чтобы запустить AttackBox, нажмите кнопку «Запустить AttackBox» в верхней части этой страницы.
После запуска Burp Suite и принятия условий использования вам будет предложено выбрать тип проекта. В Burp Suite Community выбор ограничен, и вы можете просто нажать «Далее» , чтобы продолжить.
В следующем окне вы можете выбрать конфигурацию Burp Suite. Как правило, рекомендуется оставить настройки по умолчанию, которые подходят для большинства ситуаций. Нажмите «Запустить Burp» , чтобы открыть главный интерфейс Burp Suite .
При первом запуске Burp Suite вы можете увидеть экран с вариантами обучения. Настоятельно рекомендуется ознакомиться с этими обучающими материалами, когда у вас будет время.
Если вы не видите обучающий экран (или в последующих сессиях), вам будет показана панель управления Burp, которая поначалу может показаться сложной. Однако вскоре вы к ней привыкнете.
Панель управления Burp разделена на четыре квадранта, обозначенных против часовой стрелки, начиная с верхнего левого угла:
- Задачи : Меню «Задачи» позволяет определять фоновые задачи, которые Burp Suite будет выполнять во время использования приложения. В Burp Suite Community для наших целей в этом модуле достаточно задачи «Пассивное сканирование в реальном времени», которая автоматически регистрирует посещенные страницы. Burp Suite Professional предлагает дополнительные функции, такие как сканирование по запросу.
- Журнал событий : Журнал событий содержит информацию о действиях, выполняемых Burp Suite , таких как запуск прокси-сервера , а также подробные сведения о соединениях, установленных через Burp.
- Информация об уязвимостях : Этот раздел относится к Burp Suite Professional. В нем отображаются уязвимости, выявленные автоматическим сканером, ранжированные по степени серьезности и с возможностью фильтрации в зависимости от достоверности обнаружения уязвимости.
- Консультативное сообщение : Раздел «Консультативное сообщение» содержит более подробную информацию об обнаруженных уязвимостях, включая ссылки и предлагаемые способы их устранения. Эту информацию можно экспортировать в отчет. В Burp Suite Community этот раздел может не отображать никаких уязвимостей.
На всех вкладках и в окнах Burp Suite вы заметите значки вопросительного знака (
Нажатие на эти значки открывает новое окно с полезной информацией, относящейся к данному разделу. Эти значки справки бесценны, когда вам нужна помощь или разъяснение по той или иной функции, поэтому обязательно используйте их эффективно.
Изучая различные вкладки и функции Burp Suite , вы постепенно освоите его возможности.
Вопрос: Какое меню предоставляет информацию о действиях, выполняемых Burp Suite, таких как запуск прокси-сервера, и подробные сведения о соединениях, установленных через Burp?
6. Навигация
В Burp Suite навигация по умолчанию осуществляется в основном через верхние панели меню, которые позволяют переключаться между модулями и получать доступ к различным подвкладкам внутри каждого модуля. Подвкладки отображаются во второй панели меню, расположенной непосредственно под основной панелью меню.
- Выбор модуля : В верхней строке панели меню отображаются доступные модули Burp Suite . Вы можете щелкнуть по каждому модулю, чтобы переключаться между ними. Например, на изображении ниже выбран модуль Burp Proxy .
- Вложенные вкладки : Если выбранный модуль имеет несколько вложенных вкладок, доступ к ним можно получить через вторую строку меню, которая появляется непосредственно под основной строкой меню. Эти вложенные вкладки часто содержат настройки и параметры, специфичные для модуля. Например, на изображении выше выбрана вкладка «Перехват прокси» в модуле Burp Proxy .
- Отсоединение вкладок : Если вы предпочитаете просматривать несколько вкладок по отдельности, вы можете отсоединить их в отдельные окна. Для этого перейдите в меню приложения над панелью выбора модулей , выберите пункт « Окно ». Затем выберите опцию «Отсоединить», и выбранная вкладка откроется в отдельном окне. Отсоединенные вкладки можно снова соединить тем же способом.
Burp Suite также предоставляет сочетания клавиш для быстрой навигации по вкладкам. По умолчанию доступны следующие сочетания клавиш:
Вопрос: На какую вкладку переключится комбинация клавиш Ctrl + Shift + P ?
7. Параметры
Прежде чем углубиться в Burp Proxy , давайте рассмотрим доступные параметры настройки Burp Suite . Существует два типа настроек: глобальные настройки (также известные как пользовательские настройки) и настройки проекта.
- Глобальные настройки : Эти настройки влияют на всю установку Burp Suite и применяются каждый раз при запуске приложения. Они обеспечивают базовую конфигурацию для вашей среды Burp Suite .
- Настройки проекта : Эти настройки относятся к текущему проекту и применяются только во время сеанса. Однако обратите внимание, что Burp Suite Community Edition не поддерживает сохранение проектов, поэтому все параметры, относящиеся к конкретному проекту, будут потеряны при закрытии Burp.Чтобы получить доступ к настройкам, нажмите кнопку «Настройки» в верхней панели навигации. Откроется отдельное окно настроек.Ниже представлено изображение, демонстрирующее отдельное окно настроек.
В окне настроек слева вы найдете меню. Это меню позволяет переключаться между различными типами настроек, включая:
- Поиск : Позволяет искать определенные настройки по ключевым словам.
- Фильтр по типу : фильтрует настройки параметров пользователя и проекта .
- Пользовательские настройки : Отображает настройки, влияющие на всю установку Burp Suite .
- Настройки проекта : Отображает настройки, специфичные для текущего проекта.
- Категории : Позволяет выбирать настройки по категориям.
Стоит отметить, что многие инструменты в Burp Suite предоставляют ярлыки для доступа к определенным категориям настроек. Например, модуль «Прокси» включает кнопку « Настройки прокси» , которая открывает окно настроек непосредственно в соответствующем разделе прокси .
Функция поиска на странице настроек — ценное дополнение, позволяющее быстро находить нужные настройки по ключевым словам.
Уделите время ознакомлению с набором настраиваемых параметров в Burp Suite . Как только вы освоитесь, можете приступить к упражнениям, связанным с настройкой параметров Burp Suite .
Вопрос: В какой категории можно найти упоминание о «банке для печенья»?
Вопрос: В какой базовой категории находится подкатегория «Обновления», которая управляет процессом обновления Burp Suite?
Вопрос: Как называется подкатегория, позволяющая изменять сочетания клавиш для быстрых команд в Burp Suite?
Вопрос: Если мы загрузили клиентские TLS-сертификаты, можем ли мы переопределить их для каждого проекта отдельно (да/нет)?
8. Введение в Burp Proxy
Burp Proxy — это фундаментальный и важнейший инструмент в составе Burp Suite . Он позволяет перехватывать запросы и ответы между пользователем и целевым веб-сервером. Перехваченный трафик может быть обработан, отправлен другим инструментам для дальнейшей обработки или явно разрешен для дальнейшего продвижения к месту назначения.
Основные моменты, которые необходимо понимать о Burp Proxy.
- Перехват запросов: Когда запросы поступают через Burp Proxy , они перехватываются и не достигают целевого сервера. Запросы отображаются на вкладке «Прокси» , что позволяет выполнять дальнейшие действия, такие как переадресация, отбрасывание, редактирование или отправка их в другие модули Burp. Чтобы отключить перехват и разрешить прохождение запросов через прокси без прерывания, нажмите кнопку.
Intercept is on - Получение контроля: Возможность перехватывать запросы позволяет тестировщикам получить полный контроль над веб-трафиком, что делает ее бесценной для тестирования веб-приложений.
- Захват и ведение журналов: Burp Suite по умолчанию захватывает и регистрирует запросы, поступающие через прокси-сервер , даже если перехват отключен. Эта функция ведения журналов может быть полезна для последующего анализа и проверки предыдущих запросов.
- Поддержка WebSocket: Burp Suite также перехватывает и регистрирует обмен данными по протоколу WebSocket, что оказывает дополнительную помощь при анализе веб-приложений.
- Журналы и история: Захваченные запросы можно просмотреть на вкладках « История HTTP» и «История WebSockets» , что позволяет проводить ретроспективный анализ и при необходимости отправлять запросы в другие модули Burp.Доступ к параметрам прокси -сервера можно получить, нажав кнопку « Настройки прокси» . Эти параметры обеспечивают расширенный контроль над поведением и функциональностью прокси-сервера . Ознакомьтесь с этими параметрами, чтобы оптимизировать использование Burp Proxy .
Некоторые важные особенности настроек прокси-сервера .
- Перехват ответов: По умолчанию прокси-сервер не перехватывает ответы сервера, если это явно не запрошено для каждого запроса отдельно. Флажок «Перехватывать ответы на основе следующих правил», наряду с определенными правилами, позволяет более гибко перехватывать ответы.
- Функция « Сопоставление и замена»: Раздел «Сопоставление и замена» в настройках прокси-сервера позволяет использовать регулярные выражения (regex) для изменения входящих и исходящих запросов. Эта функция позволяет вносить динамические изменения, такие как изменение пользовательского агента или манипулирование файлами cookie.
Уделите время изучению и экспериментированию с параметрами прокси-сервера , это улучшит ваше понимание и навыки работы с инструментом.
9. Подключение через прокси-сервер (FoxyProxy)
Запустите устройство, нажав кнопку «Запустить устройство» ниже.
Для использования прокси Burp Suite необходимо настроить локальный веб-браузер для перенаправления трафика через Burp Suite . В этом задании мы сосредоточимся на настройке прокси с помощью расширения FoxyProxy в Firefox.
Обратите внимание, что приведенные инструкции относятся только к Firefox. Если вы используете другой браузер, вам может потребоваться найти альтернативные методы или воспользоваться инструментом TryHackMe AttackBox.
Вот шаги по настройке прокси-сервера Burp Suite с помощью FoxyProxy:
- Установите FoxyProxy: Загрузите и установите расширение FoxyProxy Basic .Примечание: FoxyProxy уже установлен на AttackBox.
- Доступ к настройкам FoxyProxy: После установки в правом верхнем углу браузера Firefox появится кнопка. Нажмите на кнопку FoxyProxy, чтобы открыть всплывающее окно с настройками FoxyProxy.
- Создание конфигурации прокси Burp : Во всплывающем окне параметров FoxyProxy нажмите кнопку «Параметры» . Откроется новая вкладка браузера с настройками FoxyProxy. Нажмите кнопку «Добавить» , чтобы создать новую конфигурацию прокси .
- Сохранить конфигурацию: Нажмите «Сохранить» , чтобы сохранить конфигурацию Burp Proxy.
- Активация конфигурации прокси: Щелкните значок FoxyProxy в правом верхнем углу браузера Firefox и выберите
Burpконфигурацию. Это перенаправит трафик вашего браузера через127.0.0.1:8080. Обратите внимание, что для выполнения запросов при активации этой конфигурации в браузере должен быть запущен Burp Suite.
- Включите перехват прокси-сервера в Burp Suite: Переключитесь на Burp Suite и убедитесь, что функция перехвата включена на вкладке «Прокси» .
- Проверка прокси: Откройте Firefox и попробуйте зайти на какой-нибудь сайт, например, на главную страницу
http://10.49.140.62/. Ваш браузер зависнет, и прокси-сервер обработает HTTP- запрос. Поздравляем, вы успешно перехватили свой первый запрос!
- Если в Burp Suite активирована конфигурация прокси-сервера и включен перехват запросов , ваш браузер будет зависать при каждом запросе.
- Будьте осторожны и не оставляйте функцию перехвата включенной случайно, так как это может помешать вашему браузеру отправлять какие-либо запросы.
- Щелчок правой кнопкой мыши по запросу в Burp Suite позволяет выполнять различные действия, такие как пересылка, удаление, отправка в другие инструменты или выбор параметров из контекстного меню.
Обратите внимание на эти сведения, когда начнете использовать Burp Suite Proxy
10. Карта сайта и определения тем
Вкладка «Цель» в Burp Suite предоставляет не только возможность управления областью тестирования. Она состоит из трех подвкладок:
- Карта сайта : Эта вкладка позволяет отобразить целевые веб-приложения в виде древовидной структуры. Каждая страница, которую мы посещаем во время работы прокси-сервера , будет отображаться на карте сайта. Эта функция позволяет автоматически создавать карту сайта, просто просматривая веб-приложение. В Burp Suite Professional мы также можем использовать карту сайта для автоматического сканирования целевого объекта, изучая ссылки между страницами и отображая как можно больше элементов сайта. Даже в Burp Suite Community мы можем использовать карту сайта для сбора данных на начальных этапах перечисления. Она особенно полезна для отображения API, поскольку любые конечные точки API, к которым обращается веб-приложение, будут зафиксированы на карте сайта.
- Определение уязвимостей : Хотя Burp Community не включает в себя полный функционал сканирования уязвимостей, доступный в Burp Suite Professional, у нас все же есть доступ к списку всех уязвимостей, которые ищет сканер. В разделе «Определение уязвимостей» представлен обширный список веб-уязвимостей с описаниями и ссылками. Этот ресурс может быть полезен для указания уязвимостей в отчетах или для описания конкретной уязвимости, которая могла быть выявлена в ходе ручного тестирования.
- Настройки области действия : Этот параметр позволяет нам управлять областью действия в Burp Suite . Он позволяет включать или исключать определенные домены/ IP-адреса , чтобы определить область тестирования. Управляя областью действия, мы можем сосредоточиться на конкретных веб-приложениях, которые мы тестируем, и избежать перехвата ненужного трафика.
В целом, вкладка «Цель» предлагает функции, выходящие за рамки определения области действия, позволяя нам составлять карту веб-приложений, уточнять область действия цели и получать доступ к исчерпывающему списку веб-уязвимостей для справочных целей.
Испытание
Осмотрите сайт http://10.49.140.62/— мы будем часто использовать этот инструмент на протяжении всего модуля. Посетите каждую вторую страницу, на которую ведет ссылка с главной страницы, а затем проверьте карту сайта — один из конечных адресов должен выделяться как очень необычный!
вот что нашел бурп на сайте пока я его тыкал
Вопрос о небычной конечной точки, сразу находим её ( тут просто ищем по сайту ссылку)
Вопрос: Какой флаг вы получаете после посещения необычной конечной точки?
11. Браузер Burp Suite
(да у него есть возможность запуститься через браузер и от туда уже получать трафик - но мы это не используем потому что настроили прокси через FoxyProxy)
Если предыдущие задания показались вам слишком сложными, не волнуйтесь, эта тема будет намного проще.
Помимо модификации нашего обычного веб-браузера для работы с прокси-сервером , Burp Suite также включает в себя встроенный браузер Chromium, предварительно настроенный на использование прокси-сервера без каких-либо изменений, которые нам только что пришлось внести.
Чтобы запустить браузер Burp, нажмите Open Browserкнопку на вкладке «Прокси». Откроется окно Chromium, и все запросы, сделанные в этом браузере, будут проходить через прокси.
Примечание: В параметрах проекта и пользовательских настройках есть множество параметров, связанных с Burp Browser. Обязательно изучите и настройте их по своему усмотрению.
Однако, если вы запускаете Burp Suite в Linux от имени пользователя root (как в случае с AttackBox), вы можете столкнуться с ошибкой, препятствующей запуску Burp Browser из-за невозможности создать изолированную среду.
Есть два простых решения этой проблемы:
- Разумный вариант: создайте нового пользователя и запустите Burp Suite под учетной записью с низкими привилегиями, чтобы браузер Burp работал без проблем.
- Простой вариант: перейдите в настройки
Settings -> Tools -> Burp's browserи отметьте этотAllow Burp's browser to run without a sandboxпараметр. Включение этой опции позволит браузеру запускаться без песочницы . Однако имейте в виду, что по умолчанию эта опция отключена по соображениям безопасности. Если вы решите включить её, будьте осторожны, так как взлом браузера может предоставить злоумышленнику доступ ко всей вашей машине. В учебной среде AttackBox это вряд ли станет серьёзной проблемой, но используйте её ответственно.
12. Определение масштабов и целевое планирование
( ЭТО ТОЖЕ НАСТРОЙКА ЧИСТО БЕЗ ПРОКСИ - А ТУПО ПО ПРЯМОМУ ЗАБИРАТЬ ТРАФИК ЧЕРЕЗ ВАШ БРАУЗЕР) - НЕ СТОИТ - ЮЗАЙТЕ FoxyProxy
Наконец, мы переходим к одному из важнейших аспектов использования Burp Proxy : определению области действия .
Сбор и регистрация всего трафика может быстро стать непосильной и неудобной задачей, особенно когда нам нужно сосредоточиться только на конкретных веб-приложениях. Вот тут-то и пригодится определение области действия.
Задав область действия проекта, мы можем определить, что будет передаваться через прокси и записываться в лог в Burp Suite . Мы можем ограничить Burp Suite тестированием только тех веб-приложений, которые мы хотим протестировать. Самый простой способ сделать это — перейти на вкладку Target, щелкнуть правой кнопкой мыши по целевому приложению в списке слева и выбрать Add To Scope. Затем Burp предложит нам выбрать, хотим ли мы прекратить запись в лог всего, что не входит в область действия, и в большинстве случаев нам следует выбрать yes.
Чтобы проверить область действия, можно перейти на вкладку « Настройки области действия» во вкладке «Цель» .
Окно настроек области действия позволяет нам управлять целевой областью действия, включая или исключая домены/IP-адреса. Этот раздел очень функционален, и стоит уделить время его изучению.
Однако, даже если мы отключим логирование для трафика, выходящего за рамки области действия, прокси-сервер все равно будет перехватывать все. Чтобы предотвратить это, нам нужно перейти на вкладку « Настройки прокси-сервераAnd URL Is in target scope » и выбрать раздел «Перехват запросов клиентов».
Включение этой опции гарантирует, что прокси-сервер полностью игнорирует любой трафик, не входящий в заданную область видимости, что обеспечивает более наглядное отображение трафика в Burp Suite .
Добавьте http://10.49.140.62/в область действия и измените настройки прокси-сервера таким образом, чтобы он перехватывал только трафик к целевым объектам, входящим в область действия.
Наконец, мы переходим к одному из важнейших аспектов использования Burp Proxy : определению области действия .
Сбор и регистрация всего трафика может быстро стать непосильной и неудобной задачей, особенно когда нам нужно сосредоточиться только на конкретных веб-приложениях. Вот тут-то и пригодится определение области действия.
Задав область действия проекта, мы можем определить, что будет передаваться через прокси и записываться в лог в Burp Suite . Мы можем ограничить Burp Suite тестированием только тех веб-приложений, которые мы хотим протестировать. Самый простой способ сделать это — перейти на вкладку Target, щелкнуть правой кнопкой мыши по целевому приложению в списке слева и выбрать Add To Scope. Затем Burp предложит нам выбрать, хотим ли мы прекратить запись в лог всего, что не входит в область действия, и в большинстве случаев нам следует выбрать yes.
Чтобы проверить область действия, можно перейти на вкладку « Настройки области действия» во вкладке «Цель» .
Окно настроек области действия позволяет нам управлять целевой областью действия, включая или исключая домены/IP-адреса. Этот раздел очень функционален, и стоит уделить время его изучению.
Однако, даже если мы отключим логирование для трафика, выходящего за рамки области действия, прокси-сервер все равно будет перехватывать все. Чтобы предотвратить это, нам нужно перейти на вкладку « Настройки прокси-сервераAnd URL Is in target scope » и выбрать раздел «Перехват запросов клиентов».
Включение этой опции гарантирует, что прокси-сервер полностью игнорирует любой трафик, не входящий в заданную область видимости, что обеспечивает более наглядное отображение трафика в Burp Suite .
Добавьте http://10.49.140.62/в область действия и измените настройки прокси-сервера таким образом, чтобы он перехватывал только трафик к целевым объектам, входящим в область действия.
13. Проксирование HTTPS
( ТУТ ОЧЕНЬ ДОЛГО И МУТОРНО РАССПИЫВАЮТ КАК ОНО ДОЛЖНО РАБОТАТЬ, НУЖЕН СЕРТИФИКАТ ДЛЯ БРАУЗЕРА, ЧТОБЫ СТРАНИЦЫ КОГДА ПЕРЕХВАТЫВАЕШЬ ИЛИ ПУКСКАЕШЬ ПО НИМ ТРАФИК, НЕ УЛЕТАЛИ В ОТКАЗ ИЗ ЗА ТОГО ЧТО БУРП НЕДОВЕРЕННЫЙ СЕРТИФИКАТ)
Примечание: AttackBox уже настроен для решения задачи, поставленной в этом задании. Если вы используете AttackBox и не хотите читать информацию здесь, можете перейти к следующему заданию.
При перехвате HTTP- трафика могут возникнуть проблемы при переходе на сайты с включенным TLS . Например, при доступе к сайту типа [ссылка на сайт https://google.com/] может появиться ошибка, указывающая на то, что центр сертификации PortSwigger (CA) не уполномочен защищать соединение. Это происходит потому, что браузер не доверяет сертификату, предоставленному Burp Suite.
Чтобы решить эту проблему, мы можем вручную добавить сертификат центра сертификации PortSwigger в список доверенных центров сертификации нашего браузера. Вот как это сделать:
- Загрузите сертификат центра сертификации: После активации Burp Proxy перейдите по адресу http://burp/cert. Это загрузит файл с именем
cacert.der. Сохраните этот файл где-нибудь на вашем компьютере. - Чтобы получить доступ к настройкам сертификатов Firefox: введите
about:preferencesв адресную строку Firefox и нажмите Enter . Это переведет вас на страницу настроек Firefox. Найдите на странице «сертификаты» и нажмите кнопку « Просмотреть сертификаты» . - Импортируйте сертификат центра сертификации: в окне «Диспетчер сертификатов» нажмите кнопку «Импорт» . Выберите
cacert.derфайл, который вы скачали на предыдущем шаге. - Настройка доверия для сертификата центра сертификации : В появившемся окне установите флажок «Доверять этому центру сертификации для идентификации веб-сайтов» и нажмите ОК.
Выполнив эти шаги, мы добавили сертификат центра сертификации PortSwigger в наш список доверенных центров сертификации. Теперь мы сможем посещать любые сайты с поддержкой TLS без возникновения ошибки сертификата.
Для наглядной демонстрации всего процесса импорта сертификатов вы можете посмотреть следующее видео:
Следуя этим инструкциям, вы можете гарантировать, что ваш браузер будет доверять сертификату центра сертификации PortSwigger и безопасно взаимодействовать с веб-сайтами, поддерживающими TLS, через прокси-сервер Burp Suite .
14. Пример атаки
Рассмотрев, как настроить прокси-сервер , давайте перейдем к упрощенному примеру из реальной жизни.
Начнём с рассмотрения формы обратной связи по адресу http://10.49.140.62/ticket/:
В реальных условиях тестирования веб-приложений на проникновение мы проверяем это на множество вещей, одной из которых является межсайтовая скриптовая атака (XSS). Если вы еще не сталкивались с XSS, то это можно представить как внедрение клиентского скрипта (обычно на JavaScript) в веб-страницу таким образом, что он выполняется. Существуют различные виды XSS — тип, который мы используем здесь, называется «отраженной» XSS, поскольку он затрагивает только того, кто отправляет веб-запрос.
Пошаговое руководство
Попробуйте ввести: <script>alert("Succ3ssful XSS")</script>, в поле «Контактный адрес электронной почты». Вы обнаружите, что сработал фильтр на стороне клиента, который не позволяет добавлять специальные символы, недопустимые в адресах электронной почты:
К счастью, клиентские фильтры невероятно легко обойти. Существует множество способов отключить скрипт или просто предотвратить его загрузку.
Давайте пока сосредоточимся на том, чтобы просто обойти фильтр.
Во-первых, убедитесь, что ваш Burp Proxy активен и что функция перехвата включена.
Теперь введите корректные данные в форму запроса в службу поддержки. Например: "pentester@example.thm" в качестве адреса электронной почты и "Test Attack" в качестве запроса.
Отправьте форму — запрос должен быть перехвачен прокси-сервером.
После перехвата запроса прокси-сервером мы можем изменить поле электронной почты, указав в нем нашу простую полезную нагрузку, описанную выше: <script>alert("Succ3ssful XSS")</script>. После вставки полезной нагрузки нам нужно выделить ее, а затем закодировать URL-адрес с помощью Ctrl + Uсочетания клавиш, чтобы сделать ее безопасной для отправки. Этот процесс показан на GIF-анимации ниже:
Наконец, нажмите кнопку «Переслать», чтобы отправить запрос.
На сайте должно появиться всплывающее окно с предупреждением об успешной XSS- атаке!
15. Заключение
Поздравляем с завершением комнаты «Основы Burp»! Теперь вы обладаете прочным пониманием интерфейса Burp Suite , параметров конфигурации и Burp Proxy . Эти навыки будут необходимы вам в дальнейшем в сфере тестирования на проникновение веб- и мобильных приложений.
Для дальнейшего совершенствования ваших навыков я рекомендую вам практиковаться и экспериментировать с Burp Suite . Изучите его возможности, попробуйте различные конфигурации и ознакомьтесь с его разнообразными инструментами. Чем больше вы будете использовать Burp Suite , тем более опытными вы станете в выявлении и использовании уязвимостей в веб-приложениях.
В следующей комнате модуля мы углубимся в изучение Burp Suite Repeater , еще одного мощного инструмента для ручного тестирования и обработки запросов веб-приложений. Продолжайте учиться и проявляйте любопытство!
Сохраняйте любопытство и продолжайте учиться!
Основная группа обучения ИБ
Lab-группу с полезным софтом / книгами / аудио.
Чат для обсуждений, задавай свои вопросы.
P.S. С вами был @Fnay_Offensive
До новой встречи, user_name!