Руководство BurpSuite для начинающих

Burpsuite Tutorial Beginners



BurpSuite - это набор инструментов для проведения тестирования на проникновение или аудита безопасности. В этом руководстве основное внимание уделяется версии Community, бесплатной, которая включает инструменты Proxy, Intruder, Repeater, Sequencer, Comparer, Extender и Decoder.

В этом руководстве показано, как установить BurpSuite в Debian, как настроить браузер (в этом руководстве я покажу только, как настроить его в Firefox) и сертификат SSL, а также как захватывать пакеты без предыдущей конфигурации прокси-сервера на целевом объекте, комбинируя его с ArpSpoof и настройка невидимого прокси для прослушивания.







Чтобы начать установку BurpSuite, посетите и выберите Получить вариант сообщества (третий), чтобы получить BurpSuite бесплатно.





На следующем экране нажмите оранжевую кнопку Загрузить последнюю версию, чтобы продолжить.





Щелкните зеленую кнопку 'Загрузить'.



Сохраните сценарий .sh и дайте ему разрешения на выполнение, запустив:

#chmod+ х<package.sh>

В этом случае для текущей версии на данный момент я запускаю:

#chmod+ x burpsuite_community_linux_v2020_1.sh

После того, как права выполнения были предоставлены, выполните сценарий, запустив:

#./burpsuite_community_linux_v2020_1.sh

Программа установки с графическим интерфейсом подскажет, нажмите на Следующий продолжить.

Оставьте каталог установки по умолчанию (/ opt / BurpSuiteCommunity), если вам не нужно другое место, и нажмите Следующий продолжить.

Выберите «Создать символическую ссылку», оставьте каталог по умолчанию и нажмите Следующий .

Процесс установки начнется:

По окончании процесса нажмите Заканчивать .

В меню приложений менеджера X-Window выберите BurpSuite, в моем случае он был расположен в категории Другой .

Решите, хотите ли вы поделиться своим опытом BurpSuite или нет, нажмите Я отказываюсь, или Я принимаю Я согласен продолжить.

Оставлять Временный проект и нажмите Следующий .

Оставлять Использовать настройки Burp по умолчанию и нажмите Начать отрыжку для запуска программы.

Вы увидите главный экран BurpSuite:

Прежде чем продолжить, откройте firefox и откройте http: // отрыжка .

Появится экран, подобный показанному ниже, в правом верхнем углу нажмите на Сертификат CA .

Скачайте и сохраните сертификат.

В меню Firefox нажмите Предпочтения , затем нажмите Конфиденциальность и безопасность и прокрутите вниз, пока не найдете раздел Сертификаты, затем нажмите Посмотреть сертификаты как показано ниже:

Нажмите на Импортировать :

Выберите сертификат, который вы получили ранее, и нажмите Открытым :

Нажмите на Доверяйте этому ЦС для идентификации веб-сайтов. и нажмите Ok .

Теперь, все еще в меню настроек Firefox, нажмите Общее в меню, расположенном слева, и прокрутите вниз, пока не дойдете до Настройки сети , затем нажмите Настройки .

Выбирать Ручная настройка прокси и в HTTP-прокси поле установить IP 127.0.0.1 , отметьте Используйте этот прокси-сервер для всех протоколов , затем щелкните Ok .

Теперь BurpSuite готов показать, как он может перехватывать проходящий через него трафик, если он определен как прокси. В BurpSuite нажмите на Прокси вкладка, а затем на Перехватить дополнительная вкладка, убедившись перехват идет и посетите любой веб-сайт из браузера Firefox.

Запрос между браузером и посещенным веб-сайтом будет проходить через Burpsuite, что позволит вам изменять пакеты, как при атаке Man in the Middle.

Приведенный выше пример представляет собой классическое шоу функций прокси для начинающих. Тем не менее, вы не всегда можете настроить прокси-сервер цели, если бы вы это сделали, кейлоггер был бы более полезен, чем атака «Человек посередине».

Теперь мы будем использовать DNS и Невидимый прокси функция захвата трафика из системы, для которой мы не можем настроить прокси.

Для начала запустите Arpspoof (в Debian и системах на базе Linux вы можете установить через подходящая установка dsniff После установки dsniff с arpspoof для захвата пакетов от цели к маршрутизатору на консоли выполните:

#судоarpspoof <Интерфейс-устройство> -t <Target-IP> <Маршрутизатор-IP>

Затем, чтобы перехватить пакеты от маршрутизатора к цели, запустите второй терминал:

#судоarpspoof <Интерфейс-устройство>-t<Маршрутизатор-IP> <Target-IP>

Чтобы предотвратить блокировку жертвы, включите переадресацию IP:

#выбросил 1 > /процентов/sys/сеть/ipv4/ip_forward

Перенаправьте весь трафик на порты 80 и 443 на ваше устройство с помощью iptables, выполнив следующие команды:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

Запустите BurpSuite как root, иначе некоторые шаги, такие как включение новых прокси на определенных портах, не сработают:

# Джава-банка-Xmx4g/выбрать/BurpSuiteСообщество/burpsuite_community.банка

Если появится следующее предупреждение, нажмите OK, чтобы продолжить.

Когда BurpSuite откроется, нажмите Прокси > Параметры и нажмите на Добавлять кнопка.

Выбирать 80 и дальше Конкретный адрес выберите свой IP-адрес в локальной сети:

Затем нажмите на Обработка запросов вкладка, галочка Поддержка невидимого проксирования (включайте только при необходимости) и нажмите Ok .

Повторите шаги, описанные выше, с портом 443, нажмите Добавлять .

Установите порт 443 и снова выберите IP-адрес вашей локальной сети.

Нажмите на Обработка запросов , отметьте галочкой поддержку для невидимое прокси и нажмите Ok .

Отметьте все прокси как работающие и невидимые.

Теперь с целевого устройства посетите веб-сайт, на вкладке «Перехват» отобразится захват:

Как видите, вам удалось захватить пакеты без предварительной настройки прокси в целевом браузере.

Надеюсь, вы нашли этот урок по BurpSuite полезным. Следите за LinuxHint, чтобы получать больше советов и обновлений по Linux и сети.