Отрыжка

Использование Burp для автоматических атак

Использование Burp для автоматических атак

Люкс Burp

Burp Suite - это многофункциональный инструмент для атаки на веб-приложения, разработанный Портсвиггер. Он оснащен всем необходимым для успешного проведения пентеста с веб-приложением. Burp - это самый широко используемый в мире тестер и сканер веб-приложений, который насчитывает более 40 000 активных пользователей, благодаря простому в использовании интерфейсу и глубине. Это уже отличное пентестинговое веб-приложение с возможностями, которые можно еще больше расширить, добавив расширения или надстройки, называемые BApps.

Отрыжка основные особенности заключаются в следующем:

Монтаж

Отрыжка Люкс можно скачать с официального сайта PortSwigger:

https: // portswigger.сеть / отрыжка / сообщество.

Burp доступен для загрузки практически для каждой операционной системы, включая Windows, Linux и MacOS. Нажав на опцию «Загрузить последнюю версию», вы будете перенаправлены на страницу загрузки с различными выпусками и операционными системами, i.е., Community Edition или же Профессиональное издание. Профессиональная версия оплачивается по ценам, указанным на официальном сайте. Загрузите версию Community, и вы готовы использовать ее основные потрясающие функции.

Применение

Чтобы использовать Отрыжка, его нужно настроить для перехвата HTTP-запросов. Чтобы настроить браузеры, я.е., Chrome, Firefox и т. Д., мы должны выполнить следующие шаги:

Для настройки Chrome для работы с Burp

Чтобы настроить Chrome для работы с Burp, сначала нажмите на Настроить в правом верхнем углу окна, затем перейдите к Настройки вариант. В окне настроек выберите Расширенные настройки, а затем нажмите на Изменить настройки прокси из предоставленных вариантов.

Для настройки Firefox для работы с Burp

Чтобы настроить Firefox для работы с Burp, перейдите в Меню Firefox в правом верхнем углу окна нажмите на Предпочтения вариант, затем перейдите к Параметры кнопка. Здесь ищите Сетевой прокси в Общий вкладка. Щелкните значок Ручная настройка прокси. Введите адрес слушателя, я.е., 127.0.0.1, и порт Burp, я.е., 8080. Удалите все в "Нет прокси для " поле, и вам хорошо идти.

Атака грубой силы с использованием Burp

Аутентификация - это процесс проверки того, что нужный человек получает доступ к услуге или нужный человек входит в систему, с использованием различных методов, таких как токены доступа, пароли, ключи и т. Д. Использование паролей очень распространено в повседневной жизни. Здесь важна базовая аутентификация, я.е., выбор надежного сложного пароля, потому что область входа, защищенная слабой аутентификацией, может быть легко доступна с помощью автоматических атак, таких как перебор, словарные атаки.

Атака по словарю - это атака методом грубой силы на поле входа в систему с помощью Словарь. В этой атаке сотни тысяч возможных комбинаций угаданных паролей, хранящихся в словаре, пробуются в поле входа в систему с намерением, чтобы одна из них могла работать. Эти пароли последовательно вводятся в поле входа, чтобы обойти аутентификацию.

Давайте рассмотрим сценарий, в котором нам нужно подобрать страницу входа, используя словарь или список слов, содержащий сотни тысяч или миллионы часто просачиваемых паролей.

Откройте Burp Suite и начните перехватывать трафик, повернув Перехватить. Переключитесь в браузер и введите любое имя пользователя или пароль в соответствующие поля, затем нажмите «Войти». Теперь переключитесь на Отрыжка, вы увидите, что трафик был перехвачен на полпути к серверу и вместо этого идет на Burp. Щелкните правой кнопкой мыши и выберите, Отправить злоумышленнику из предоставленных вариантов.

Теперь переключитесь на Нарушитель tab, и мы увидим несколько вкладок, я.е., Позиции, полезная нагрузка, параметры. Мы должны правильно настроить все параметры на этих вкладках, чтобы позволить Burp выполнять свою работу и получать желаемый результат.

Позиции

Давайте сначала посмотрим на вкладку Positions. Здесь мы сообщаем отрыжке параметры, которые мы хотим атаковать в запросе, i.е., поле пароля, поле имени пользователя и т. д.

По умолчанию Burp выделяет некоторые поля, чтобы рекомендовать пользователю, какие поля они могут атаковать. Но в нашем случае нам просто нужно изменить значение имя пользователя а также пароль поля, так что они заменяются следующим словом в словаре, через которое мы атакуем в каждом запросе. Для этого нам нужно сначала очистить все выделенные области, нажав на ясно кнопка в правой части окна. Это очистит рекомендованные выделенные области Burp. Теперь выделите поля имени пользователя и пароля: «НЕ СУЩЕСТВУЕТ" в нашем случае, а затем нажмите Добавлять. Нам также нужно указать тип атаки, который по умолчанию - Снайпер, и изменить его на Кассетная бомба.

Полезные нагрузки

Теперь мы должны установить нашу полезную нагрузку, через которую мы собираемся атаковать эти выбранные поля. Их значения будут изменяться с каждым запросом в соответствии с полезной нагрузкой. Настроим полезную нагрузку для параметра 1, i.е., Поле имени пользователя. Давайте добавим небольшой список имен пользователей, которые у нас есть в файле. Щелкните Payload 1 и выберите Payload type как Простой список. В Вариант полезной нагрузки, щелкнуть Нагрузка и перейдите к желаемому файлу со списком слов, затем выберите его. Выбранные значения списка слов будут показаны, как показано ниже.

Теперь, при настройке полезной нагрузки для параметра 2, i.е., в поле Пароль, давайте добавим список часто используемых слов просочившихся паролей, i.е., «Rockyou.текст" так как в нашем случае у нас есть это в файле. Щелкните Payload 2 и выберите Payload type как Простой список. В Вариант полезной нагрузки, щелкнуть Нагрузка и перейдите к желаемому файлу списка слов, затем выберите его. Выбранные значения списка слов будут показаны, как показано ниже.

Параметры

После настройки параметров атаки и списка полезной нагрузки пора настроить очень важную опцию под названием «Параметры". На вкладке «Параметры» приведены некоторые правила, указывающие нам, какой запрос выполнен успешно; в нашем случае он скажет, какой пароль действительно сработал. Здесь нам нужно настроить кое-что, а именно строку или сообщение, которое будет отображаться при получении правильного пароля, i.е., Добро пожаловать, добро пожаловать на наш портал, приятно вернуться и т. Д. Это зависит от разработчика веб-приложения. Мы можем проверить это, введя любые правильные учетные данные в области входа в систему.

У нас есть «Добро пожаловать в админку, защищенную паролем». Теперь переключитесь на Burp в Вкладка "Параметры", найти Grep Match, и напишите здесь следующую строку. Проверить Простая строка вариант, и мы готовы идти.

Все красиво настроено. Теперь все, что нам нужно сделать, это начать атаку. Перейдите на вкладку Злоумышленник и нажмите Начать атаку. Злоумышленник теперь попробует все возможные комбинации из предоставленных полезных данных.

Мы видим, как Злоумышленник пробует все комбинации, подобные приведенному выше изображению. Мы можем увидеть, успешен запрос или нет, посмотрев на длину запросов. Успешный запрос будет иметь другую длину, чем неуспешный. Еще один способ узнать, успешен ли запрос или нет, - это посмотреть на «Добро пожаловать в защищенную паролем область» (i.е., строка, которую мы предоставили Параметры вкладка ранее) вкладка. Если в маленьком квадрате стоит галочка, это означает, что запрос выполнен успешно, и наоборот. В нашем случае успешный запрос имеет длину 4963, а в случае неудачного - 4902.

Атака методом грубой силы с использованием Burp с помощью мощного словаря - очень эффективный и недооцененный метод обхода страниц входа в систему, который не предназначен для вредоносных объектов. В случае ненадежного пароля, используемого простого или небольшого пароля это очень эффективный метод.

Расплывание

Фаззинг - это подход, который используется для автоматизации процесса обнаружения ошибок, слабых мест или уязвимостей путем отправки тонны запросов в приложение с различными полезными нагрузками с ожиданием, что веб-приложение может инициировать действие. Это не является явным для веб-приложений, но также может использоваться в других многочисленных атаках, таких как буфер, переполнение и т. Д. Подавляющее большинство распространенных веб-уязвимостей можно найти с помощью фаззинга, такого как межсайтовый скриптинг XSS, SQL-инъекция, LFI, RFI и т. Д. Отрыжка - действительно мощный инструмент, а также лучший доступный инструмент для безупречного выполнения работы.

Фаззинг с отрыжкой

Давайте возьмем веб-приложение, уязвимое для SQL-инъекции, и обработаем его с помощью отрыжки, чтобы найти потенциально уязвимые поля.

Запустите Burp и начните перехватывать запрос на вход. Мы увидим кучу данных, щелкните правой кнопкой мыши и выберите Отправить злоумышленнику опции из данного меню. Перейти к Позиции вкладка и настройте правильные параметры. По умолчанию Burp выделяет некоторые поля, чтобы рекомендовать пользователю, какие поля пользователь может атаковать. Но в нашем случае нам просто нужно изменить значение имя пользователя а также пароль поля. Сначала очистите все выделенные области, нажав на ясно кнопка в правой части окна. Это очистит рекомендованные Burp выделенные области. Теперь просто выделите поля имени пользователя и пароля, а затем нажмите Добавлять. Также нам нужно указать тип атаки и изменить его на Снайпер.

Теперь перейдите на вкладку Payloads, и здесь мы должны установить нашу полезную нагрузку, через которую мы собираемся атаковать эти выбранные поля. Их значения будут изменяться с каждым запросом в соответствии с полезной нагрузкой. Давайте настроим полезную нагрузку для параметра 1 и параметра 2, i.е., Поля имени пользователя и пароля соответственно. Отрыжка также имеет широкий спектр полезных нагрузок для различных типов уязвимостей. Мы можем использовать их или создать или загрузить один из наших в удобном интерфейсе Burp. В этом случае мы собираемся загрузить Отрыжка полезная нагрузка, которая вызовет предупреждение в случае обнаружения уязвимости SQL.

Выбирать Простой список в Тип полезной нагрузки вариант. Теперь нажмите на опцию Load из «Параметры полезной нагрузки» окно. Здесь выберите Инъекция фаззинга-SQL полезная нагрузка из доступных вариантов. Наборы полезной нагрузки используются для определения списка, который вы собираетесь использовать для указанного параметра. В случае, если вы выбираете два вектора атаки (параметров), вы можете установить альтернативный список слов для всех. Точно так же вы можете установить тип полезной нагрузки, такой как изменение регистра, числа, даты и т. Д. В этой ситуации жизненно важен основной список, поскольку мы используем полезную нагрузку Burp по умолчанию.

Теперь перейдите к Параметры вкладка, и вы можете увидеть несколько очень интересных опций. Например, «Grep » вариант, который можно выбрать для соответствия ответу на заданные ключевые слова, такие как «SQL». Еще один крутой вариант - «Тайм-аут» опция, которая очень удобна в случае потенциальных брандмауэров веб-приложений. В нашем случае мы отметили опцию «Follow redirection», так как у нас есть параметр перенаправления в запросе. Однако время от времени ошибка может запускаться дополнительно перед перенаправлением, и тогда обе ошибки можно протестировать по отдельности.

Теперь все настроено хорошо, и злоумышленник Burp готов начать атаку. Нажмите на опцию Начать атаку в левом углу и просто дождитесь атаки, которая займет буквально несколько часов вручную, всего за минуту или две. После завершения атаки все, что нам нужно сделать, это внимательно проанализировать полученные результаты. Мы должны искать другое или нечетное значение в длина столбец. Также следует искать любые аномалии в коде состояния, так как он также сообщает, какой запрос вызвал ошибку, и наоборот.

При получении нечетного кода состояния или значения длины необходимо проверить отклик окно. В нашем случае мы видим, что 4-й запрос имеет другой код состояния и большее значение длины, чем обычно, и, посмотрев на область ответа, мы видим, что Burp может обойти область входа в систему, используя значение из полезной нагрузки. Атаку можно считать успешной.

Это очень эффективный метод в процедурах выявления ошибок и тестирования на проникновение, поскольку он исследует каждый параметр, присутствующий на сайте, и пытается понять, что он делает, если он связан с базой данных или отражается на странице ответа, среди прочего. Однако этот метод вызывает много шума на стороне сервера и может даже привести к отказу в обслуживании, что расстраивает злоумышленников, а также пользователей и разработчиков веб-приложений.

Расширения отрыжки

С помощью Burp Extender можно добавить множество полезных расширений Burp, чтобы расширить возможности Burp. Можно написать сторонний код или загрузить расширения. Для загрузки и установки расширений Burp, BApp Магазин - это то место, куда можно пойти. Существуют различные варианты использования расширений Burp, такие как изменение HTTP-запросов и ответов, настройка пользовательского интерфейса, добавление проверок сканера и времени выполнения и т. Д.

Магазин BApp

Магазин BApp состоит из расширений Burp, которые были составлены клиентами Burp Suite для улучшения возможностей и функций Burp. Вы можете увидеть краткое изложение доступных BApps, в которых представлены явные BApps, и представленные рейтинги клиентов для тех, кого вы представили.

Расширения Burp также можно загрузить с BApp веб-сайт магазина и может быть добавлен в Burp позже. Различные расширения BApps или BApp написаны на разных языках, таких как Python или Ruby, и ожидают, что пользователь загрузит Jython или JRuby, чтобы они работали правильно. Затем настройте Burp с каталогом важных языковых интерпретаторов. В некоторых случаях для BApp может потребоваться более поздняя форма Burp или альтернативная версия Burp. Давайте посмотрим на некоторые из огромного количества полезных расширений Burp:

Авторизовать:

Autorize - очень эффективное расширение, когда необходимо автоматически обнаруживать уязвимости авторизации в веб-приложении. Обнаружение уязвимостей авторизации - очень трудоемкая задача для любого охотника за ошибками или пентестера. В ручном методе вам нужно каждый раз удалять файлы cookie из каждого запроса, чтобы проверить, была ли реализована авторизация или нет. Авторизовать выполняет эту работу автоматически, просто принимая файлы cookie пользователя с низкими привилегиями веб-приложения, а затем позволяя пользователю с более высокими привилегиями перемещаться по нему. Autorize делает это, повторяя каждый запрос с сеансом пользователя с низким уровнем привилегий, и начинает обнаруживать уязвимости или недостатки авторизации.

Точно так же можно повторять каждый запрос без предоставленных файлов cookie, чтобы распознавать недостатки аутентификации, а также уязвимости авторизации. Это расширение работает без какой-либо предварительной настройки, но в то же время является глубоко адаптируемым, позволяя упорядочить детализацию условий разрешения на утверждение и запрашивая расширение, которое необходимо проверить и многое другое.

По завершении процедуры будут Красный зеленый, а также Желтый цвета на экране, показывая "Обойден »,« Принудительно »и« Принудительно » ?? ” статусы соответственно.

Турбо-нарушитель

Turbo Intruder - это модифицированная версия Отрыжка Злоумышленник и используется, когда есть потребность в чрезвычайной сложности и скорости обработки HTTP-запросов. Turbo Intruder работает быстро, так как он использует код передачи HTTP-стека из базы, расставляя приоритеты и учитывая скорость. Это делает его чрезвычайно быстрым, а иногда даже лучшим вариантом, чем хорошо написанные сценарии GO. Его масштабируемая природа - еще одна изюминка, которая связана с его способностью достигать плоского использования памяти. Turbo Intruder также может работать в среде командной строки. В это замечательное расширение встроен продвинутый алгоритм сравнения, который автоматически отфильтровывает скучный и бесполезный вывод.

Одна из основных атак, в которых может использоваться Turbo Intruder, - это Атаки состояния гонки. Когда система, которая была разработана для выполнения задач в определенной последовательности, вынуждена выполнять более одной задачи одновременно, это называется состоянием гонки. В таком сценарии, Турбо-нарушитель используется, так как он может выполнять несколько задач с огромной скоростью. Этот тип атаки может использоваться при наличии уязвимости состояния гонки и может вызывать такие атаки, как погашение нескольких подарочных карт, злоупотребление подобными / непохожими функциями и т. Д.

Чтобы отправить HTTP-запрос злоумышленнику Turbo, перехватите запрос и затем щелкните правой кнопкой мыши в окне, затем выберите Отправить в Turbo Intruder вариант из данного списка вариантов. Turbo Intruder немного сложнее использовать, чем Intruder по умолчанию Burp.

Заключение:

Burp - это чрезвычайно мощный и многофункциональный инструмент, одна из потрясающих функций которого - автоматизация атак и поиск уязвимостей, что облегчает жизнь пентестеру или охотнику за головами. Задачи, которые могут занять несколько дней вручную, могут быть выполнены с минимальными затратами времени с помощью Burp, а также он предоставляет простой графический пользовательский интерфейс для запуска атак грубой силы со словарем или без него, просто составив список слов прямо в данный момент. С другой стороны, BApp store предоставляет чрезвычайно мощные расширения, которые еще больше расширяют возможности Люкс Burp.

5 лучших эргономичных компьютерных мышей для Linux
Вызывает ли длительное использование компьютера боль в запястье или пальцах?? Вы страдаете от скованности суставов и постоянно должны пожимать руки? В...
Как изменить настройки мыши и сенсорной панели с помощью Xinput в Linux
Большинство дистрибутивов Linux по умолчанию поставляются с библиотекой libinput для обработки событий ввода в системе. Он может обрабатывать события ...
Переназначьте кнопки мыши по-разному для разных программ с помощью X-Mouse Button Control
Может быть, вам нужен инструмент, который мог бы изменять управление вашей мышью с каждым приложением, которое вы используете. В этом случае вы можете...