Å rape

Bruke Burp for automatiserte angrep

Bruke Burp for automatiserte angrep

Burp-suite

Burp Suite er et rikholdig angrepverktøy for webapplikasjoner designet av Portswigger. Den er utstyrt med alt som trengs for å utføre en vellykket pentest mot en webapplikasjon. Burp er verdens mest brukte tester og skanner for webapplikasjoner, med over 40 000 aktive brukere på grunn av det brukervennlige grensesnittet og dybden. Det er allerede en fantastisk webapplikasjon som pentesterer med muligheter som kan øke ytterligere ved å legge til utvidelser eller tillegg som kalles BApps.

Burp's hovedtrekkene er som følger:

Installasjon

Å rape Suite kan lastes ned fra det offisielle PortSwigger-nettstedet:

https: // portswigger.nett / burp / communitydownload.

Burp er tilgjengelig for nedlasting for nesten alle operativsystemer, inkludert Windows, Linux og MacOS. Ved å klikke på alternativet Last ned siste versjon, vil du bli omdirigert til en nedlastingsside med forskjellige utgaver og operativsystemer, dvs.e., Community Edition eller Profesjonell utgave. Profesjonell utgave betales med priser skrevet på den offisielle nettsiden. Last ned Community-utgaven, og du er klar til å bruke de grunnleggende fantastiske funksjonene.

Bruk

For å bruke Å rape, det må konfigureres for å avlytte HTTP-forespørsler. For å konfigurere nettlesere, i.e., Chrome, Firefox osv., vi må følge trinnene nedenfor:

For å konfigurere Chrome til å fungere med Burp

For å konfigurere Chrome til å fungere med en Burp, klikker du først på Tilpass alternativet øverst til høyre i vinduet, og gå deretter til Innstillinger alternativ. I innstillingsvinduet velger du Avanserte innstillinger, og klikk deretter på Endre proxy-innstillinger fra de gitte alternativene.

For å konfigurere Firefox til å fungere med Burp

For å konfigurere Firefox til å fungere med en Burp, gå til Firefox-menyen øverst til høyre i vinduet, klikk på Preferanser alternativet, og gå deretter til Alternativer knapp. Her, se etter Nettverksproxy i Generell fanen. Klikk på Manuell proxy-konfigurasjon. Skriv inn lytteradressen, i.e., 127.0.0.1, og Burp port, jeg.e., 8080. Slett alt i “Ingen fullmektig for ” felt, og du er god å gå.

Brute Force-angrep med Burp

Autentisering er prosessen med å sørge for at riktig person får tilgang til tjenesten eller at riktig person logger inn, ved hjelp av forskjellige teknikker som tilgangstokener, passord, nøkler, etc. Bruk av passord er svært vanlig i hverdagen. Her kommer viktigheten av grunnleggende autentisering, dvs.e., valg av et sterkt komplekst passord, fordi påloggingsområdet som er beskyttet med svak autentisering lett kan nås ved hjelp av automatiserte angrep som brute-force, ordbokangrep.

Dictionary Attack er et voldsomt angrep på et påloggingsfelt ved hjelp av en ordbok. I dette angrepet blir hundretusener av mulige kombinasjoner av gjettede passord lagret i en ordbok prøvd på påloggingsfeltet, med den hensikt at en av dem kan fungere. Disse passordene blir prøvd suksessivt i påloggingsfeltet for å omgå autentiseringen.

La oss vurdere et scenario der vi må tvinge en påloggingsside ved hjelp av en ordbok eller en ordliste som inneholder hundretusener eller millioner av ofte lekket passord.

Åpne Burp Suite og begynn å fange opp trafikken ved å snu Avskjær på. Bytt til nettleseren og skriv inn et brukernavn eller passord i de angitte feltene, og klikk deretter på Logg inn. Nå bytt til Å rape, du vil se at trafikken har blitt oppfanget midtveis til serveren og går til Burp i stedet. Høyreklikk og velg, Send til inntrenger fra de gitte alternativene.

Nå, bytt til Inntrenger fanen, og vi vil se flere faner, dvs.e., Stillinger, nyttelaster, opsjoner. Vi må konfigurere alle alternativene i disse kategoriene riktig for å la Burp gjøre sitt arbeid og få ønsket resultat.

Stillinger

La oss se på posisjonsfanen først. Her forteller vi burp parametrene vi vil angripe i forespørselen, jeg.e., passordfelt, brukernavnfelt osv.

Som standard fremhever Burp noen felt for å anbefale brukeren hvilke felt de kan angripe. Men i vårt tilfelle trenger vi bare å endre verdien på brukernavn og passord felt, slik at de endres med neste ord i ordboken, som vi angriper i hver forespørsel. For å gjøre dette må vi først fjerne alle markerte områder ved å klikke på Klar på høyre side av vinduet. Dette vil fjerne Burps anbefalte uthevede områder. Nå markerer du brukernavn og passordfelt, som er “EKSISTERER IKKE" i vårt tilfelle, og klikk deretter Legge til. Vi må også spesifisere angrepstypen, som er Sniper, som standard og endre den til Klyngebombe.

Nyttelast

Nå må vi angi nyttelasten vi skal angripe disse valgte feltene gjennom. Verdiene deres vil bli endret for hver forespørsel i henhold til nyttelasten. La oss sette opp en nyttelast for parameter 1, i.e., Brukernavnfelt. La oss legge til en liten ordliste over brukernavn vi har i en fil. Klikk på nyttelast 1, og velg nyttelast som Enkel liste. I Nyttelastalternativ, klikk Laste og gå til ønsket ordlistefil, og velg den. Valgte ordlisteverdier vises som gitt nedenfor.

Nå, når du setter opp en nyttelast for parameter 2, i.e., passordfeltet, la oss legge til en vanlig ordliste over lekkede passord, i.e., “rockyou.tekst" siden i vårt tilfelle har vi dette i en fil. Klikk på nyttelast 2 og velg nyttelast som Enkel liste. I Nyttelastalternativ, klikk Laste og gå til ønsket ordlistefil, og velg den. De valgte ordlisteverdiene vises som gitt nedenfor.

Alternativer

Etter å ha satt opp angrepsparametrene og nyttelastlisten, er det på tide å sette opp et veldig viktig alternativ kalt “Alternativer ”. I kategorien Alternativer, noen regler som er satt for å fortelle oss hvilken forespørsel som vellykkes; i vårt tilfelle vil den fortelle hvilket passord som fungerte. Vi må konfigurere en ting her, som er strengen eller meldingen som vises når vi får riktig passord, dvs.e., Velkommen, Velkommen til vår portal, Godt å være tilbake osv. Det avhenger av webapplikasjonsutvikleren. Vi kan sjekke det ved å skrive inn riktig legitimasjon i påloggingsområdet.

Vi har "Velkommen til passordbeskyttet områdeadministrator" her. Bytt nå til Burp i Alternativer-fanen, finne Grep Match, og skriv følgende streng her. Undersøk Enkel streng alternativ, og vi er gode å gå.

Alt er pent satt opp. Nå er alt vi trenger å gjøre å starte angrepet. Gå til kategorien Inntrenger, og klikk deretter Start Attack. En inntrenger vil nå prøve alle mulige kombinasjoner fra de angitte nyttelastene.

Vi kan se inntrenger prøve alle kombinasjoner som bildet gitt ovenfor. Vi kan se om forespørselen er vellykket eller ikke ved å se på lengden på forespørslene. Den vellykkede forespørselen vil ha en annen lengde enn den som ikke lykkes. En annen måte å vite om forespørselen er vellykket eller ikke, er å se på "Velkommen til passordbeskyttet område" (i.e., strengen vi har gitt til Alternativer fanen tidligere). Hvis det er krysset av for den lille boksen, betyr det at forespørselen er vellykket og omvendt. I vårt tilfelle har den vellykkede forespørselen lengde 4963, mens den er 4902 i tilfelle en mislykket.

Brute force-angrep ved hjelp av Burp, ved hjelp av en kraftig ordbok, er en veldig effektiv og undervurdert metode for å omgå innloggingssider, som ikke er laget for ondsinnede enheter. I tilfelle et svakt passord, et brukt, enkelt eller lite passord, er dette en veldig effektiv teknikk.

Fuzzing

Fuzzing er en tilnærming som brukes til å automatisere prosessen med å oppdage feil, svakheter eller sårbarheter ved å sende massevis av forespørsler til et program med forskjellige nyttelast, med forventning om at webapplikasjonen kan utløse en aktivitet. Det er ikke eksplisitt for webapplikasjoner, men kan også brukes i andre mange angrep som buffer, overflow, etc. Et stort flertall av vanlige websårbarheter kan bli funnet gjennom fuzzing som XSS cross-site scripting, SQL Injection, LFI, RFI, etc. Burp er - virkelig kraftig, og det er også det beste verktøyet som er tilgjengelig - for å få jobben gjort jevnt.

Fuzzing with Burp

La oss ta en webapplikasjon sårbar for SQL Injection og fuzz den med burp for å finne potensielt sårbare felt.

Avfyr Burp og begynn å avskjære påloggingsforespørselen. Vi vil se en haug med data, høyreklikk og klikk på Send til inntrenger alternativer fra den gitte menyen. Gå til Stillinger kategorien og konfigurer de riktige parametrene. Som standard fremhever Burp noen felt for å anbefale brukeren hvilke felt brukeren kan angripe. Men i vårt tilfelle trenger vi bare å endre verdien av brukernavn og passord Enger. Fjern først alle markerte områder ved å klikke på Klar på høyre side av vinduet. Dette vil fjerne Burp-anbefalte markerte områder. Nå er det bare å utheve brukernavn og passordfelt, og deretter klikke Legge til. Vi må også spesifisere angrepstypen og endre den til Snikskytter.

Nå, gå til kategorien Nyttelast, og her må vi sette nyttelasten vår som vi skal angripe disse valgte feltene gjennom. Verdiene deres vil bli endret for hver forespørsel i henhold til nyttelasten. La oss sette opp en nyttelast for parameter 1 og parameter 2, i.e., Brukernavn og Passord-felt. Å rape har også et bredt spekter av nyttelaster for forskjellige typer sårbarheter. Vi kan bruke dem eller opprette eller laste inn et av våre egne i Burps brukervennlige grensesnitt. I dette tilfellet skal vi laste Burp's nyttelast som vil utløse et varsel i tilfelle du finner en SQL-sårbarhet.

Å velge Enkel liste i Nyttelasttype alternativ. Klikk nå på Last inn alternativet fra “Alternativer for nyttelast” vindu. Velg her Fuzzing-SQL-injeksjon nyttelast fra tilgjengelige alternativer. Nyttelastsett brukes til å finne ut listen du skal bruke for en spesifisert parameter. I tilfelle der du velger to angrepsvektorer (parametere), der kan du sette en alternativ ordliste for alle. På samme måte kan du stille inn nyttelastetypen, som saksendring, tall, datoer og så videre. For denne situasjonen er den grunnleggende listen viktig, siden vi bruker Burps standard nyttelast.

Nå, gå til Alternativer på fanen, og du kan se noen veldig interessante alternativer. For eksempel “Grep ” alternativ som kan velges for å matche svaret til de gitte nøkkelordene som “SQL”. Et annet kult alternativ er "Pause" alternativ som er veldig nyttig i tilfelle potensielle brannmurer for webapplikasjoner. I vårt tilfelle sjekket vi alternativet "Følg omdirigering" siden vi har en omdirigeringsparameter i forespørselen. Imidlertid, en gang i blant, kan feilen utløse i tillegg før omdirigering, begge kan deretter testes separat.

Nå er alt satt pent opp, og Burp-inntrengeren er klar til å starte angrepet. Klikk på alternativet Start angrep i venstre hjørne og bare vent på angrepet, som bokstavelig talt vil ta timer manuelt å fullføre, på bare et minutt eller to. Når angrepet er fullført, er alt vi trenger å gjøre å analysere de gitte resultatene nøye. Vi bør se etter en annen eller merkelig verdi i lengde kolonne. Man bør se etter eventuelle avvik i statuskoden også, da den også forteller hvilken forespørsel som forårsaket en feil og omvendt.

Når du får en merkelig statuskode eller lengdeverdi, må du sjekke respons vindu. I vårt tilfelle kan vi se at den fjerde forespørselen har en annen statuskode og en høyere lengdeverdi enn vanlig, og når vi ser på responsområdet, kan vi se at Burp kan omgå innloggingsområdet ved hjelp av en verdi fra nyttelasten. Angrepet kan betraktes som vellykket.

Dette er en veldig effektiv teknikk i testprosedyrer for bugpremie og penn, da den undersøker alle parametere som er tilstede på nettstedet og prøver å forstå hva den gjør, hvis den er koblet til en database eller gjenspeiles i blant annet svarssiden. Denne teknikken forårsaker imidlertid mye støy på serverens side og kan til og med føre til Denial of Service, noe som er frustrerende for angripere så vel som for brukere av webapplikasjoner og utviklere.

Burp Extensions

Ved hjelp av Burp Extender kan mange nyttige Burp-utvidelser legges til for å forbedre funksjonene til Burp. Man kan skrive sin tredjepartskode eller laste utvidelser. For lasting og installering av utvidelser til Burp, BApp Butikken er stedet å gå. Det er forskjellige bruksområder for Burp-utvidelser, for eksempel å endre HTTP-forespørsler og svar, tilpasse brukergrensesnittet, legge til skanner- og kjøretidskontroller osv.

BApp Store

BApp Store består av Burp-utvidelser som er komponert av Burp Suite-klienter for å forbedre Burps evner og funksjoner. Du kan se oversikten over tilgjengelige BApps introduserte eksplisitte BApps, og innsendte klientvurderinger for de du har introdusert.

Burp-utvidelser kan også lastes ned fra BApp butikkens nettside og kan legges til Burp senere. Ulike BApps eller BApp-utvidelser er skrevet på forskjellige språk som Python eller Ruby og forventer at brukeren skal laste ned Jython eller JRuby for at de skal fungere skikkelig. Konfigurer deretter Burp med katalogen til de viktige språktolkerne. I noen tilfeller kan en BApp kreve en senere form av Burp eller en alternativ versjon av Burp. La oss se på noen av Burps enorme mengder nyttige utvidelser:

Autoriser:

Autorize er en veldig effektiv utvidelse når det er behov for å oppdage autorisasjonssårbarheter i en webapplikasjon automatisk. Å oppdage sikkerhetsproblemer med autorisasjoner er en svært tidkrevende oppgave for enhver bug-bounty hunter eller pentester. I den manuelle metoden må du fjerne informasjonskapsler hver gang fra hver forespørsel for å sjekke om autorisasjon er implementert eller ikke. Autoriser gjør denne jobben automatisk bare ved å ta informasjonskapsler fra en lavprivilegert bruker av en webapplikasjon, og la den mer privilegerte brukeren navigere i den. Autorize gjør dette ved å gjenta hver forespørsel med en lavt privilegert brukersession og begynner å oppdage autorisasjonssårbarheter eller feil.

Det er også tenkelig å gjenta hver forespørsel uten informasjonskapsler, for å gjenkjenne autentiseringsfeil samt autorisasjonssårbarheter. Denne utvidelsen fungerer uten noen forutgående konfigurasjon, men er samtidig tilpasningsdyktig, og tillater ordning av detaljene i godkjenningsbetingelsene og ber om utvidelsen en må-test og hva ikke.

Når prosedyren er fullført, vil det være Rødgrønn, og Gul farger på skjermen, og viser “Bypassed ”,“ Enforced ”, og“ Is Enforced ?? ” statuser henholdsvis.

Turbo inntrenger

Turbo Intruder er en modifisert versjon av Burp inntrenger og brukes når det er behov for ekstrem kompleksitet og hastighet for håndtering av HTTP-forespørsler. Turbo Intruder er rask, siden den bruker en HTTP stack-overført kode fra basen, og prioriterer og holder hastighet i bakhodet. Dette gjør det ekstremt raskt, og noen ganger til og med et bedre alternativ enn velskrevne GO-skript. Den skalerbare naturen er et annet høydepunkt, som skyldes dens evne til å oppnå flat minnebruk. Turbo Intruder kan også kjøre i et kommandolinjemiljø. En avansert forskjellig algoritme er innebygd i denne fantastiske utvidelsen, som automatisk filtrerer ut kjedelig og ubrukelig produksjon.

Et av hovedangrepene der Turbo Intruder kan brukes, er Rastilstandsangrep. Når et system som er designet for å utføre oppgaver i en bestemt sekvens, blir tvunget til å utføre mer enn en oppgave om gangen, kalles det en løpsbetingelse. I den slags scenario, Turbo inntrenger brukes, da den kan utføre flere oppgaver med enorm hastighet. Denne typen angrep kan brukes i eksistensen av sårbarhet i rase-tilstand og kan føre til angrep som å løse inn flere gavekort, misbruk av lignende / ulik funksjoner osv.

For å sende HTTP-forespørselen til Turbo-inntrenger, fang opp forespørselen og høyreklikk deretter på vinduet, og velg deretter Send til Turbo Intruder alternativ fra den gitte listen over alternativer. Turbo Intruder er litt vanskeligere å bruke enn Burps standard Intruder.

Konklusjon:

Burp er et ekstremt kraftig og rikt verktøy som har en av de fantastiske funksjonene og funksjonene er å automatisere angrepene og finne sårbarheter, noe som gjør livet enklere for en pentester eller en bug-bounty hunter. Oppgaver som kan ta dager manuelt kan gjøres i løpet av den minste tiden med Burp, og det gir også et enkelt grafisk brukergrensesnitt for å starte Brute force-angrep med eller uten ordbok, bare ved å lage en ordliste akkurat for øyeblikket. På den annen side, den BApp butikken gir ekstremt kraftige utvidelser som ytterligere forbedrer funksjonene til Burp-suite.

5 beste arkadespill for Linux
I dag er datamaskiner seriøse maskiner som brukes til spill. Hvis du ikke kan få den nye høye poengsummen, vil du vite hva jeg mener. I dette innlegge...
Kamp for Wesnoth 1.1. 3.6 Utvikling utgitt
Kamp for Wesnoth 1.1. 3.6 utgitt i forrige måned, er den sjette utgivelsen i 1.1. 3.x-serien, og den leverer en rekke forbedringer, spesielt til bruke...
Slik installerer du League Of Legends på Ubuntu 14.04
Hvis du er fan av League of Legends, er dette en mulighet for deg å prøvekjør League of Legends. Merk at LOL støttes på PlayOnLinux hvis du er en linu...