Röhitsus

Burpi kasutamine automatiseeritud rünnakute jaoks

Burpi kasutamine automatiseeritud rünnakute jaoks

Burp sviit

Burp Suite on rikkaliku funktsiooniga veebirakenduste rünnaku tööriist, mille on välja töötanud Portswigger. See on varustatud kõigega, mis on vajalik veebirakenduse edukaks katmiseks. Burp on tänu oma hõlpsasti kasutatavale liidesele ja sügavusele maailma kõige enam kasutatav veebirakenduste testija ja skanner, millel on üle 40 000 aktiivse kasutaja. See on juba vinge veebirakendus, mis muudab võimekust, mida saab veelgi laiendada, lisades nn laiendusi või lisandmooduleid BApps.

Burp's peamised omadused on järgmised:

Paigaldamine

Röhitsus Sviit saab alla laadida PortSwiggeri ametlikult veebisaidilt:

https: // portswigger.net / burp / communitydownload.

Burp on saadaval allalaadimiseks peaaegu igale operatsioonisüsteemile, sealhulgas Windowsile, Linuxile ja MacOS-ile. Klõpsates suvandil Laadi alla uusim versioon, suunatakse teid erinevate väljaannete ja opsüsteemidega allalaadimislehele, st.e., Kogukonna väljaanne või Professionaalne väljaanne. Professionaalse väljaande eest tasutakse selle ametlikul veebisaidil kirjutatud hindadega. Laadige alla kogukondlik väljaanne ja olete valmis kasutama selle suurepäraseid põhifunktsioone.

Kasutamine

Selleks, et kasutada Röhitsus, see tuleb konfigureerida HTTP-päringute pealtkuulamiseks. Brauserite konfigureerimiseks, st.e., Chrome, Firefox jne., peame järgima alltoodud samme:

Chrome'i seadistamiseks Burpiga töötamiseks

Chrome'i seadistamiseks Burpiga töötamiseks klõpsake kõigepealt nuppu Kohanda akna paremas ülanurgas olev valik, seejärel minge Seaded valik. Valige seadete aknas Täpsemad seaded, ja seejärel klõpsake nuppu Muutke puhverserveri seadeid antud valikute hulgast.

Firefoxi seadistamiseks Burpiga töötamiseks

Firefoxi konfigureerimiseks Burpiga töötamiseks minge saidile Firefoxi menüü klõpsake akna paremas ülanurgas nuppu Eelistused siis minge Valikud nuppu. Siin otsige Võrgu puhverserver aastal Kindral vaheleht. Klõpsake nuppu Käsitsi puhverserveri seadistamine. Sisestage kuulaja aadress, st.e., 127.0.0.1, ja Burpi sadam, st.e., 8080. Kustutage kõik jaotisest „Kasutajale pole puhverserverit valdkonnas ja teil on hea minna.

Jõhker rünnak Burpi kasutades

Autentimine on protsess, mille käigus veendutakse, et õige inimene pääseb teenusele juurde või õige inimene logib sisse, kasutades erinevaid tehnikaid, näiteks juurdepääsulubasid, paroole, võtmeid jne. Paroolide kasutamine on igapäevaelus väga levinud. Siit tuleb põhilise autentimise tähtsus, s.t.e., tugeva keeruka parooli valimine, kuna nõrga autentimisega kaitstud sisselogimisalale pääseb hõlpsasti juurde automatiseeritud rünnakute abil, nagu jõhker sundimine, sõnastiku rünnakud.

Sõnaraamatu rünnak on jõhker rünnak sisselogimisväljale a abil sõnastik. Selles rünnakus proovitakse sisselogimisväljal sadu tuhandeid võimalikke sõnastikesse salvestatud arvatavate paroolide kombinatsioone eesmärgiga, et üks neist töötaks. Autentimisest möödumiseks proovitakse neid paroole järjest sisselogimisväljal proovida.

Vaatleme stsenaariumi, kus peame sisselogimislehte jõuliselt kasutama, kasutades sõnastikku või sõnaloendit, mis sisaldab sadu tuhandeid või miljoneid tavaliselt lekitatud paroole.

Avage Burp Suite ja hakake liiklust pealt pöörama Kuulamine peal. Lülitage brauser ja sisestage antud väljadele mis tahes kasutajanimi või parool, seejärel klõpsake nuppu Logi sisse. Nüüd lülitage Röhitsus, näete, et liiklus on serveri poole pealt kinni peetud ja läheb selle asemel Burpi. Paremklõpsake ja valige, Saada sissetungijale antud valikute hulgast.

Nüüd lülituge Sissetungija ja näeme mitut vahekaarti, s.t.e., Asendid, kasulikud koormused, valikud. Peame kõik nendel vahelehtedel olevad valikud õigesti konfigureerima, et Burp saaks oma tööd teha ja soovitud tulemuse saada.

Positsioonid

Vaatame kõigepealt vahekaarti Positsioonid. Siinkohal ütleme burpile parameetrid, mida soovime päringus rünnata, s.t.e., parooli väli, kasutajanime väli jne.

Vaikimisi toob Burp mõned väljad esile, et soovitada kasutajale, milliseid väljad ta saab rünnata. Kuid meie puhul peame lihtsalt muutma väärtust kasutajanimi ja parool väljad, nii et neid muudetakse sõnastiku järgmise sõnaga, mille kaudu me igal taotlusel ründame. Selleks peame kõigepealt tühjendama kõik esiletõstetud alad, klõpsates nuppu Selge nupp akna paremal küljel. See puhastab Burpi soovitatud esiletõstetud alad. Nüüd tõstke esile kasutajanime ja parooli väljad, mis onOLEMATU ” meie juhul ja seejärel klõpsake nuppu Lisama. Samuti peame vaikimisi määrama Attacki tüübi, milleks on Sniper, ja muutma selle väärtuseks Kobarpomm.

Kasulikud koormused

Nüüd peame määrama oma kasuliku koormuse, mille kaudu me neid valitud välju rünname. Nende väärtusi muudetakse iga taotlusega vastavalt kasulikule koormusele. Seadistame parameetri 1 kasuliku koormuse, st.e., Väli Kasutajanimi. Lisame failis oleva väikese kasutajanimede nimekirja. Klõpsake valikul Kandevõime 1 ja valige Kasuliku tüüp Lihtne loend. Sisse Kandevõimalus, klõpsake Koormus ja minge soovitud sõnaloendi faili juurde, seejärel valige see. Valitud sõnaloendi väärtused kuvatakse allpool toodud viisil.

Nüüd, parameetri 2 kasuliku koormuse seadistamisel, st.e., väljale Parool lisame lekkinud paroolide sagedamini kasutatava sõnaloendi, s.t.e., "rockyou.txt ” kuna meie puhul on see failis. Klõpsake valikul Kandevõime 2 ja valige Kasuliku tüübi nimetus Lihtne loend. Sisse Kandevõimalus, klõpsake Koormus ja minge soovitud sõnaloendi faili juurde, seejärel valige see. Valitud sõnaloendi väärtusi kuvatakse allpool toodud viisil.

Valikud

Pärast rünnakuparameetrite ja kasuliku loendi seadistamist on aeg seadistada väga oluline valik nimega “Valikud ”. Vahekaardil Valikud on mõned reeglid, mis on määratud meile edukaks tunnistamiseks; meie puhul ütleb see, milline parool toimis. Me peame siin konfigureerima asja, milleks on string või sõnum, mida kuvatakse õige parooli saamisel, st.e., Tere tulemast, tere tulemast meie portaali, hea olla tagasi jne. See sõltub veebirakenduse arendajast. Saame seda kontrollida, sisestades sisselogimisalale õiged mandaadid.

Meil on siin "Tere tulemast parooliga kaitstud ala administraatori juurde". Nüüd lülituge jaotises Burp Vahekaart Valikud, leidma Grep Match, ja kirjutage siia järgmine string. Kontrolli Lihtne string ja meil on hea minna.

Kõik on kenasti paika pandud. Nüüd peame vaid rünnaku alustama. Minge vahekaardile Sissetungija ja seejärel klõpsake nuppu Alustage rünnakut. Sissetungija proovib nüüd kõiki pakutavatest koormatest võimalikke kombinatsioone.

Näeme, et sissetungija proovib kõiki kombinatsioone, nagu ülaltoodud pilt. Kas taotlus on edukas või mitte, näeme päringute pikkust. Edukas taotlus oleks erineva pikkusega kui ebaõnnestunud taotlus. Teine võimalus teada saada, kas taotlus on edukas või mitte, on vaadata "Tere tulemast parooliga kaitstud alale" (st.e., string, mille oleme andnud Valikud sakk varem) sakk. Kui väike ruut on märgitud, tähendab see, et taotlus on edukas ja vastupidi. Meie puhul on eduka taotluse pikkus 4963, ebaõnnestunud korral 4902.

Jõhker rünnak Burpi abil on võimsa sõnaraamatu abil väga tõhus ja alahinnatud meetod sisselogimislehtede ümbersõitmiseks, mida pole tehtud pahatahtlike üksuste jaoks. Nõrga parooli, kasutatud, lihtsa või väikese parooli korral on see väga tõhus tehnika.

Fuzzing

Fuzzing on lähenemisviis, mida kasutatakse vigade, nõrkade kohtade või nõrkade kohtade avastamise protsessi automatiseerimiseks, saates mitmesuguste kasulike koormustega rakendustele hulgaliselt taotlusi, eeldades, et veebirakendus võib käivitada tegevuse. See ei ole veebirakenduste jaoks selgesõnaline, kuid seda saab kasutada ka muude arvukate rünnakute puhul, nagu puhver, ülevool jne. Valdava enamuse tavalistest veebi haavatavustest võib leida selliste fuzzide kaudu nagu XSS saididevaheline skriptimine, SQL Injection, LFI, RFI jne. Burp on tõeliselt võimas ja see on ka parim saadaval olev tööriist töö sujuvaks tegemiseks.

Burpiga möllamine

Võtame SQL Injectioni suhtes haavatava veebirakenduse ja summutame selle burpiga, et leida potentsiaalselt haavatavad väljad.

Käivitage Burp ja alustage sisselogimistaotluse pealtkuulamist. Näeme hulga andmeid, paremklõpsake ja klõpsake nuppu Saada sissetungijale antud menüü valikud. Mine Positsioonid ja konfigureerige õiged parameetrid. Vaikimisi tõstab Burp mõned väljad välja, et soovitada kasutajale, milliseid väljad kasutaja saab rünnata. Kuid meie puhul peame lihtsalt muutma väärtust kasutajanimi ja parool väljad. Kõigepealt tühjendage kõik esiletõstetud alad, klõpsates nuppu Selge nupp akna paremal küljel. See puhastab Burpi soovitatud esiletõstetud alad. Nüüd tõstke esile ainult kasutajanime ja parooli väljad ja seejärel klõpsake nuppu Lisama. Samuti peame määrama Attacki tüübi ja muutma selle uueks Snaiper.

Nüüd minge vahekaardile Koormused ja siin peame määrama oma kasuliku koormuse, mille kaudu me neid valitud välju rünname. Nende väärtusi muudetakse iga taotlusega vastavalt kasulikule koormusele. Seadistame parameetri 1 ja parameetri 2 kasuliku koormuse, st.e., Kasutajanimi ja Parool vastavalt. Röhitsus on ka lai valik oma koormusi erinevat tüüpi haavatavuste jaoks. Saame neid kasutada või Burpi hõlpsasti kasutatavas liideses luua või oma laadida või oma laadida. Sel juhul läheme laadima Burp's kasulik koormus, mis käivitab hoiatuse SQL-i haavatavuse leidmise korral.

Valige Lihtne loend aastal Kandevõime tüüp valik. Klõpsake nüüd nupul Laadi „Kandevõime valikud” aken. Valige siin Fuzzing-SQL süstimine kasulik koormus saadaolevatest valikutest. Kandevõime komplekte kasutatakse selleks, et välja selgitada loend, mida soovite parameetri jaoks kasutada. Juhul, kui valite kaks ründevektorit (parameetrit), saate seal seada kõigile alternatiivsõnade loendi. Samamoodi saate määrata kasuliku koormuse tüübi, näiteks juhtumi muutmine, numbrid, kuupäevad jne. Selles olukorras on põhiloend ülioluline, kuna kasutame Burpi vaikimisi kasulikku koormust.

Minge nüüd Valikud ja näete väga huvitavaid valikuid. Näiteks onGrep ” suvand, mille saab vastamiseks vastama antud märksõnadele (nt “SQL”). Teine lahe variant on "Aeg maha" võimalus, mis on potentsiaalsete veebirakenduste tulemüüride korral väga mugav. Meie puhul kontrollisime valikut „Jälgi ümbersuunamist”, kuna meil on päringus ümbersuunamisparameeter. Kuid mõnikord võib viga enne ümbersuunamist lisaks käivituda, mõlemat saab seejärel eraldi testida.

Nüüd on kõik kenasti paika pandud ja Burpi sissetungija on valmis rünnakut alustama. Klõpsake vasakpoolses nurgas valikut Alusta rünnakut ja oodake vaid minut või paar, kuni rünnak lõpeb käsitsi sõna otseses mõttes tundideni. Kui rünnak on lõpule jõudnud, peame vaid analüüsima etteantud tulemusi tähelepanelikult. Peaksime otsima teistsugust või paaritu väärtust pikkus veerg. Samuti tuleks otsida mis tahes anomaaliaid olekukoodis, kuna see ütleb ka, milline taotlus põhjustas vea ja vastupidi.

Paaritu olekukoodi või pikkuse väärtuse saamisel tuleb kontrollida vastus aken. Meie puhul näeme, et neljandal taotlusel on teistsugune olekukood ja suurem pikkuse väärtus kui tavaliselt, ning vastusepiirkonda vaadates näeme, et Burp saab mööda sisselogimispiirkonda mööda kasuliku koormuse väärtust. Rünnakut võib pidada edukaks.

See on veahalduse ja pliiatsi testimise protseduurides väga tõhus tehnika, kuna see uurib kõiki saidil olevaid parameetreid ja püüab mõista, mida see teeb, kui see on muu hulgas seotud andmebaasiga või kajastub vastuslehel. See tehnika tekitab aga serveris palju müra ja võib viia isegi teenuse keelamiseni, mis valmistab pettumust nii ründajatele kui ka veebirakenduste kasutajatele ja arendajatele.

Burp pikendused

Burp Extenderi abil saab Burpi võimekuse suurendamiseks lisada arvukalt kasulikke Burp-laiendusi. Võib kirjutada oma kolmanda osapoole koodi või laadida laiendusi. Burpi laienduste laadimiseks ja installimiseks, BApp Pood on koht, kuhu minna. Burp-laienduste jaoks on erinevaid kasutusviise, näiteks HTTP-päringute ja vastuste muutmine, kasutajaliidese kohandamine, skanneri ja käituse kontrollide lisamine jne.

BApp pood

BApp Store koosneb Burp-laiendustest, mille Burp Suite'i kliendid on koostanud Burpi võimete ja funktsioonide parandamiseks. Näete kättesaadavate BApps-i ülevaadet, mis tutvustas selgesõnalisi BApps-e, ja esitas klientide hinnanguid neile, kelle olete sisse viinud.

Burp-laiendusi saab alla laadida ka BApp poe veebisaidil ja seda saab hiljem Burpi lisada. Erinevad BApps- või BApp-laiendused on kirjutatud erinevates keeltes, nagu Python või Ruby, ja eeldavad, et kasutaja laadib Jythoni või JRuby alla, et nad korralikult töötaksid. Seejärel konfigureerige Burp oluliste tõlkide kataloogiga. Mõnel juhul võib BApp vajada Burpi hilisemat vormi või Burpi alternatiivset versiooni. Vaatame mõnda Burpi tohutut kasulikke laiendusi:

Autoriseerimine:

Autoriseerimine on väga tõhus laiendus, kui on vaja veebirakenduses autoriseerimisnõrkusi automaatselt tuvastada. Autoriseerimisnõrkuste tuvastamine on iga veaparameeste jahimehe või pentesteri jaoks väga aeganõudev ülesanne. Manuaalses meetodis peate igast taotlusest iga kord küpsised eemaldama, et kontrollida, kas autoriseerimine on rakendatud või mitte. Autoriseerimine teeb seda tööd automaatselt, võttes lihtsalt veebirakenduse madala privilegeeritud kasutaja küpsised, lastes siis privilegeeritud kasutajal selles navigeerida. Autoriseerimine teeb seda, korrates iga taotlust madala privilegeeritud kasutaja seansiga ja hakkab tuvastama autoriseerimisnõrkusi või -vigu.

Samuti on mõeldav korrata iga taotlust ilma pakutud küpsisteta, et tuvastada autentimisvead ja autoriseerimisnõrkused. See laiendus töötab ilma eelneva konfigureerimiseta, kuid on samal ajal sügavalt kohandatav, võimaldades korraldada tüübikinnituse autoriseerimise tingimuste üksikasjalikkust ja taotleda laiendust kohustuslikku katsetamist ja mida veel.

Menetluse lõpuleviimisel on Punane, roheline, ja Kollane värve ekraanil, näidatesMöödasõidul ”,“ Jõustatud ”ja“ Kas sunnitud ?? ” vastavalt staatused.

Turbo sissetungija

Turbo Intruder on muudetud versioon Burp sissetungija ja seda kasutatakse juhul, kui on vaja HTTP-päringute käsitlemist ülimalt keerukalt ja kiiresti. Turbo Intruder on kiire, kuna kasutab baasilt HTTP-korstna poolt antud koodi, seades prioriteedid ja pidades silmas kiirust. See muudab selle ülikiireks ja mõnikord isegi paremaks võimaluseks kui hästi kirjutatud GO-skriptid. Selle skaleeritav olemus on veel üks esiletõstetud põhjus, mis on tingitud selle võimest saavutada kindla mälukasutusega. Turbo Intruder võib töötada ka käsurea keskkonnas. Sellesse vingesse laiendusse on sisse ehitatud täiustatud diff-algoritm, mis filtreerib igava ja kasutu väljundi automaatselt välja.

Üks peamisi rünnakuid, milles Turbo Intruderit saab kasutada, on Võistlusseisundi rünnakud. Kui süsteem, mis on loodud ülesannete täitmiseks kindlas järjestuses, on sunnitud korraga täitma rohkem kui ühte ülesannet, nimetatakse seda võistlustingimuseks. Sellises stsenaariumis, Turbo sissetungija kasutatakse, kuna see suudab tohutu kiirusega täita mitut ülesannet. Seda tüüpi rünnakuid saab kasutada võistlustingimuste haavatavuse olemasolul ja see võib põhjustada rünnakuid, näiteks mitme kinkekaardi lunastamist, sarnaste / erinevate funktsioonide kuritarvitamist jne.

Turbo sissetungijale HTTP-päringu saatmiseks pidage päring kinni ja paremklõpsake aknal, seejärel valige Saada Turbo Intruderile antud valikute loendist. Turbo Intruderit on natuke raskem kasutada kui Burpi vaikimisi sissetungijat.

Järeldus:

Burp on äärmiselt võimas ja rikkaliku funktsiooniga tööriist, mille üks suurepäraseid funktsioone ja funktsioone on rünnakute automatiseerimine ja nõrkade kohtade leidmine, mis muudab pentestri või putukate pearahakütti elu lihtsamaks. Burpi abil saab ülesandeid, mis võivad võtta päevi käsitsi, kõige vähem aja jooksul ning see pakub ka lihtsat graafilist kasutajaliidest, et käivitada Brute Force rünnakud sõnastiku abil või ilma, lihtsalt oma sõnaloendi koostamise abil. Teiselt poolt BApp pood pakub äärmiselt võimsaid laiendusi, mis veelgi suurendavad Burp sviit.

Installige Linuxile uusim Dolphin Emulator for Gamecube & Wii
Dolphini emulaator võimaldab teil mängida valitud Gamecube & Wii mänge Linuxi personaalarvutites (PC). Vabalt saadaval oleva ja avatud lähtekoodiga m...
Kuidas kasutada GameConquerori petumootorit Linuxis
Artikkel sisaldab juhendit GameConquerori petumootori kasutamise kohta Linuxis. Paljud kasutajad, kes mängivad Windowsis mänge, kasutavad rakendust „C...
Parimad Linuxi mängukonsooli emulaatorid
Selles artiklis loetletakse Linuxi jaoks saadaval olev populaarne mängukonsooli emuleerimise tarkvara. Emuleerimine on tarkvara ühilduvuse kiht, mis j...