Оригване

Използване на Burp за автоматизирани атаки

Използване на Burp за автоматизирани атаки

Супер суит

Burp Suite е богат на функции инструмент за атака на уеб приложения, проектиран от Портсвигер. Той е оборудван с всичко необходимо за извършване на успешен пентест срещу уеб приложение. Burp е най-широко използваният тестер и скенер за уеб приложения с над 40 000 активни потребители, благодарение на лесния за използване интерфейс и дълбочина. Това вече е страхотно уеб приложение, което тества с възможности, които дори могат да бъдат допълнително увеличени чрез добавяне на разширения или добавки, наречени BApps.

На Бърп основните характеристики са както следва:

Инсталация

Оригване Апартамент можете да изтеглите от официалния уебсайт на PortSwigger:

https: // portswigger.net / burp / communitydownload.

Burp е наличен за изтегляне за почти всяка операционна система, включително Windows, Linux и MacOS. Като щракнете върху опцията Изтегляне на последната версия, ще бъдете пренасочени към страница за изтегляне с различни издания и операционни системи, i.д., Издание на общността или Професионално издание. Професионалното издание се заплаща с цени, написани на официалния му уебсайт. Изтеглете изданието на Общността и сте готови да използвате основните му страхотни функции.

Употреба

За да се използва Оригване, трябва да бъде конфигуриран за прихващане на HTTP заявки. За да конфигурирате браузъри, т.е.д., Chrome, Firefox и др., трябва да следваме стъпките, дадени по-долу:

За конфигуриране на Chrome за работа с Burp

За да конфигурирате Chrome да работи с Burp, първо кликнете върху Персонализирайте в горния десен ъгъл на прозореца, след което отидете на Настройки опция. В прозореца за настройки изберете Разширени настройки, и след това щракнете върху Променете настройките на прокси от дадените опции.

За конфигуриране на Firefox за работа с Burp

За да конфигурирате Firefox да работи с Burp, отидете на Меню на Firefox в горния десен ъгъл на прозореца щракнете върху Предпочитания опция, след това отидете на Настроики бутон. Ето, потърсете Мрежов прокси в Общ раздел. Щракнете върху Ръчна прокси конфигурация. Въведете адреса на слушателя, т.е.д., 127.0.0.1, и порт Burp, т.е.д., 8080. Изтрийте всичко в „Няма прокси за ” поле и сте добре да тръгнете.

Атака с груба сила, използвайки Burp

Удостоверяването е процесът да се гарантира, че правилното лице има достъп до услугата или правилното лице влиза, използвайки различни техники като маркери за достъп, пароли, ключове и т.н. Използването на пароли е много често в ежедневието. Тук идва значението на основното удостоверяване, т.е.д., избора на силна сложна парола, тъй като зоната за вход, защитена със слабо удостоверяване, може лесно да бъде достъпна с помощта на автоматизирани атаки като грубо форсиране, речникови атаки.

Речник атака е груба сила атака на поле за вход с помощта на речник. При тази атака в полето за вход се изпробват стотици хиляди възможни комбинации от познати пароли, съхранявани в речник, с намерението една от тях да работи. Тези пароли се изпробват последователно в полето за вход, за да се заобиколи удостоверяването.

Нека да разгледаме сценарий, при който трябва да принудим да принудим страницата за вход, използвайки речник или списък с думи, съдържащ стотици хиляди или милиони често изтекли пароли.

Отворете Burp Suite и започнете да прихващате трафика чрез завъртане Intercept On. Превключете към браузъра и въведете всяко потребителско име или парола в дадените полета, след което щракнете върху Вход. Сега преминете към Оригване, ще видите, че трафикът е бил прихванат по средата към сървъра и вместо това отива в Burp. Щракнете с десния бутон и изберете, Изпратете до Intruder от дадените опции.

Сега превключете на Натрапник и ще видим множество раздели, т.е.д., Позиции, полезен товар, Опции. Трябва да конфигурираме правилно всички опции в тези раздели, за да позволим на Burp да свърши своята работа и да получи желания резултат.

Позиции

Нека първо разгледаме раздела Позиции. Тук казваме на оригването параметрите, които искаме да атакуваме в заявката, т.е.д., поле за парола, поле за потребителско име и др.

По подразбиране Burp подчертава някои полета, за да препоръча на потребителя какви полета може да атакува. Но в нашия случай просто трябва да променим стойността на потребителско име и парола полета, така че да се променят със следващата дума в речника, чрез която атакуваме при всяка заявка. За това първо трябва да изчистим всички маркирани области, като щракнем върху Ясно бутон от дясната страна на прозореца. Това ще изчисти препоръчаните от Burp маркирани области. Сега маркирайте полетата за потребителско име и парола, които са „НЕ СЪЩЕСТВУВА" в нашия случай и след това щракнете Добавяне. Също така трябва да посочим типа Attack, който е Sniper, по подразбиране и да го променим на Касетъчна бомба.

Полезен товар

Сега трябва да зададем полезния си товар, чрез който ще атакуваме тези избрани полета. Стойностите им ще се променят с всяка заявка според полезния товар. Нека настроим полезен товар за параметър 1, т.е.д., Поле за потребителско име. Нека добавим списък с малки думи с потребителски имена, които имаме във файл. Кликнете върху полезен товар 1 и изберете тип полезен товар като Прост списък. В Опция за полезен товар, щракнете Заредете и отидете до желания файл със списък с думи, след което го изберете. Избраните стойности от списъка с думи ще бъдат показани, както е дадено по-долу.

Сега, при настройване на полезен товар за параметър 2, т.е.д., полето Парола, нека добавим често използван списък с думи на изтекли пароли, т.е.д., „rockyou.текст" тъй като в нашия случай имаме това във файл. Кликнете върху полезен товар 2 и изберете тип полезен товар като Прост списък. В Опция за полезен товар, щракнете Заредете и отидете до желания файл със списък с думи, след което го изберете. Избраните стойности от списъка с думи ще бъдат показани, както е дадено по-долу.

Настроики

След като настроите параметрите на атаката и списъка с полезен товар, е време да настроите много важна опция, наречена „Настроики". В раздела Опции, някои правила, които са настроени да ни казват коя заявка е успешна; в нашия случай ще покаже коя парола е работила. Тук трябва да конфигурираме нещо, което е низът или съобщението, което ще се покаже при получаване на правилната парола, т.е.д., Добре дошли, добре дошли в нашия портал, добре е да се върнете и т.н. Зависи от разработчика на уеб приложения. Можем да го проверим, като въведем всички правилни идентификационни данни в областта за вход.

Тук имаме „Добре дошли в администратора на защитената с парола зона“. Сега преминете към Burp в Раздел Опции, намирам Греп мач, и напишете следния низ тук. Проверете Обикновен низ опция и сме готови да тръгнем.

Всичко е настроено добре. Сега всичко, което трябва да направим, е да започнем атаката. Отидете в раздела Intruder и след това щракнете Започнете атака. Сега натрапник ще изпробва всички възможни комбинации от предоставените полезни товари.

Можем да видим Intruder да опитва всички комбинации като изображението, дадено по-горе. Можем да видим дали заявката е успешна или не, като разгледаме дължината на заявките. Успешната заявка ще бъде с различна продължителност от неуспешната. Друг начин да разберете дали заявката е успешна или не е като разгледате „Добре дошли в защитената с парола зона“ (т.е.д., низът, който сме предоставили на Настроики раздел по-рано). Ако малкото квадратче е маркирано, това означава, че заявката е успешна и обратно. В нашия случай успешната заявка има дължина 4963, докато в случай на неуспешна е 4902.

Атаката с груба сила с помощта на Burp с помощта на мощен речник е много ефективен и подценен метод за заобикаляне на страниците за вход, които не са създадени за злонамерени субекти. В случай на слаба парола, използвана, лесна или малка парола, това е много ефективна техника.

Размиване

Fuzzing е подход, който се използва за автоматизиране на процеса на откриване на грешки, слабости или уязвимости чрез изпращане на тон заявки към приложение с различни полезни натоварвания, с очакването, че уеб приложението може да предизвика активност. Това не е изрично за уеб приложения, но може да се използва и при други многобройни атаки като буфер, препълване и т.н. По-голямата част от често срещаните уязвимости в мрежата могат да бъдат намерени чрез размиване като XSS скриптове между сайтове, SQL инжектиране, LFI, RFI и т.н. Burp е наистина мощен и също така е най-добрият наличен инструмент за гладко изпълнение на работата.

Смутане с оригване

Нека вземем уеб приложение, уязвимо на SQL Injection и го разбъркайте с оригване, за да намерите потенциално уязвими полета.

Запалете Burp и започнете да прихващате заявката за вход. Ще видим куп данни, щракнете с десния бутон и щракнете върху Изпратете до Intruder опции от даденото меню. Отидете на Позиции и конфигурирайте правилните параметри. По подразбиране Burp подчертава някои полета, за да препоръча на потребителя кои полета може да атакува. Но в нашия случай просто трябва да променим стойността на потребителско име и парола полета. Първо изчистете всички маркирани области, като щракнете върху Ясно бутон от дясната страна на прозореца. Това ще изчисти препоръчаните от Burp маркирани области. Сега просто маркирайте полетата за потребителско име и парола и след това щракнете Добавяне. Също така трябва да посочим типа Attack и да го променим на Снайперист.

Сега отидете в раздела Полезни товари и тук трябва да зададем полезния товар, чрез който ще атакуваме тези избрани полета. Стойностите им ще се променят с всяка заявка според полезния товар. Нека настроим полезен товар за параметър 1 и параметър 2, т.е.д., Полета за потребителско име и парола, съответно. Оригване разполага и с широк спектър от полезни натоварвания за различни видове уязвимости. Можем да ги използваме или да създадем или заредим един от нашите в лесния за използване интерфейс на Burp. В този случай ще заредим На Бърп полезен товар, който ще задейства предупреждение в случай на откриване на SQL уязвимост.

Изберете Прост списък в Тип полезен товар опция. Сега кликнете върху опцията Зареждане от „Опции за полезен товар“ прозорец. Тук изберете Fuzzing-SQL инжекция полезен товар от наличните опции. Наборите от полезен товар се използват за определяне на списъка, който ще използвате за определен параметър. В случай, че изберете два вектора на атака (параметри), там можете да зададете алтернативен списък с думи за всички. По същия начин можете да зададете типа полезен товар като промяна на случая, номера, дати и т.н. За тази ситуация основният списък е жизненоважен, тъй като използваме полезния товар по подразбиране на Burp.

Сега отидете на Настроики и можете да видите някои много интересни опции. Например „Греп ” опция, която може да бъде избрана, за да съответства на отговора на дадените ключови думи като „SQL“. Друг страхотен вариант е „Време за изчакване“ опция, която е много полезна в случай на потенциални защитни стени за уеб приложения. В нашия случай проверихме опцията „Следване на пренасочване“, тъй като имаме параметър за пренасочване в заявката. От време на време обаче грешката може да се задейства допълнително преди пренасочването, като и двете могат да бъдат тествани отделно.

Сега всичко е настроено добре и натрапникът е готов да започне атаката. Щракнете върху опцията Старт атака в левия ъгъл и просто изчакайте атаката, която буквално ще отнеме часове, за да бъде завършена ръчно, само за минута или две. След като атаката приключи, всичко, което трябва да направим, е да анализираме внимателно дадените резултати. Трябва да търсим различна или странна стойност в дължина колона. Човек също трябва да търси аномалии в кода на състоянието, тъй като той също така казва коя заявка е причинила грешка и обратно.

При получаване на нечетен код на състоянието или стойност на дължина, трябва да се провери отговор прозорец. В нашия случай можем да видим, че 4-та заявка има различен код на състоянието и по-висока стойност на дължината от обичайното, а след като разгледаме областта за отговор, можем да видим, че Burp може да заобиколи зоната за вход, като използва стойност от полезния товар. Атаката може да се счита за успешна.

Това е много ефективна техника в процедурите за тестване на грешки и награди, тъй като тя изследва всеки параметър, присъстващ в сайта, и се опитва да разбере какво прави, ако е свързано с база данни или е отразено на страницата за отговор, наред с други. Тази техника обаче причинява много шум от страна на сървъра и дори може да доведе до отказ от обслужване, което е разочароващо както за нападателите, така и за потребителите и разработчиците на уеб приложения.

Разширения на оригване

С помощта на Burp Extender могат да се добавят множество полезни разширения на Burp, за да се подобрят възможностите на Burp. Човек може да напише кода на трета страна или да зареди разширения. За зареждане и инсталиране на разширения за Burp, BApp Магазинът е мястото, където да отидете. Има различни приложения за разширенията на Burp, като модифициране на HTTP заявки и отговор, персонализиране на потребителския интерфейс, добавяне на проверки на скенер и време на изпълнение и т.н.

Магазин BApp

BApp Store се състои от разширения Burp, които са съставени от клиенти на Burp Suite, за да подобрят способностите и функциите на Burp. Можете да видите списъка на достъпните BApps, въведени изрично BApps, и представени рейтинги на клиенти за тези, които сте въвели.

Разширенията за оригване също могат да бъдат изтеглени от BApp уебсайта на магазина и може да бъде добавен към Burp по-късно. Различните разширения BApps или BApp са написани на различни езици като Python или Ruby и очакват потребителят да изтегли Jython или JRuby, за да работят правилно. След това конфигурирайте Burp с директорията на важните езикови интерпретатори. В някои случаи BApp може да изисква по-късна форма на Burp или алтернативна версия на Burp. Нека да разгледаме някои от огромното количество полезни разширения на Burp:

Авторизирайте:

Autorize е много ефективно разширение, когато има нужда от автоматично откриване на уязвимости в оторизацията в уеб приложение. Откриването на уязвимости при упълномощаване е много трудоемка задача за всеки ловец на глави или пентестър. При ръчния метод трябва да премахвате бисквитки всеки път от всяка заявка, за да проверите дали оторизацията е приложена или не. Авторизирайте прави тази работа автоматично само като взема бисквитки на нископривилегирован потребител на уеб приложение, след което позволява на по-привилегирования потребител да го навигира. Autorize прави това, като повтаря всяка заявка с ниска привилегирована потребителска сесия и започва да открива уязвимости или недостатъци на оторизацията.

Също така е възможно да се повтори всяка заявка без предоставени бисквитки, да се разпознаят недостатъците на удостоверяването, както и уязвимостите при оторизацията. Това разширение работи без предварителна конфигурация, но в същото време е дълбоко приспособимо, позволява подреждане на детайлността на условията за одобрение на одобрението и изисква разширението задължително да бъде тествано и какво ли още не.

При завършване на процедурата ще има Червено, зелено, и Жълто цветове на екрана, показващи „Заобиколен ”,„ Принуден ”и„ Принуден ?? ” състояния съответно.

Turbo Intruder

Turbo Intruder е модифицирана версия на Нарушител на оригване и се използва, когато има нужда от изключителна сложност и бързина за обработка на HTTP заявки. Turbo Intruder е бърз, тъй като използва HTTP стек предаден код от базата, като дава приоритет и има предвид скоростта. Това го прави изключително бърз, а понякога дори по-добър вариант от добре написаните GO скриптове. Неговата мащабируемост е друг акцент, който се дължи на способността му да постига плоско използване на паметта. Turbo Intruder може да работи и в среда на команден ред. В това страхотно разширение е изграден усъвършенстван различен алгоритъм, който автоматично филтрира скучните и безполезни резултати.

Една от основните атаки, при които може да се използва Turbo Intruder е Атаки за състоянието на расата. Когато система, проектирана да изпълнява задачи в определена последователност, е принудена да изпълнява повече от една задача наведнъж, това се нарича състезателно състояние. В такъв сценарий, Turbo Intruder се използва, тъй като може да изпълнява множество задачи с огромна скорост. Този тип атака може да се използва при наличие на уязвимост на състоянието на състезанието и може да предизвика атаки като изкупуване на множество подаръчни карти, злоупотреба с подобни / за разлика функции и т.н.

За изпращане на HTTP заявката до Turbo intruder, прихванете заявката и след това щракнете с десния бутон върху прозореца, след което изберете Изпратете до Turbo Intruder опция от дадения списък с опции. Turbo Intruder е малко по-труден за използване от стандартния Intruder на Burp.

Заключение:

Burp е изключително мощен и богат на функции инструмент, чиято една от страхотните му функции и функции е да автоматизира атаките и да открие уязвимости, което улеснява живота на пентестър или ловец на грешки. Задачи, които могат да отнемат дни ръчно, могат да бъдат изпълнени за най-малко време с помощта на Burp, а също така осигурява лесен графичен потребителски интерфейс за стартиране на атаки на груба сила с или без речник, просто като се направи списък с думи точно в момента. От друга страна, BApp store предлага изключително мощни разширения, които още повече подобряват възможностите на Супер суит.

Добавете жестове на мишката към Windows 10, като използвате тези безплатни инструменти
През последните години компютрите и операционните системи значително се развиха. Имаше време, когато потребителите трябваше да използват команди за на...
Контролирайте и управлявайте движението на мишката между множество монитори в Windows 10
Двоен дисплей на мишката ви позволява да контролирате и конфигурирате движението на мишката между множество монитори, като забавя движенията му близо ...
WinMouse ви позволява да персонализирате и подобрите движението на показалеца на мишката на компютър с Windows
Ако искате да подобрите функциите по подразбиране на показалеца на мишката, използвайте безплатна програма WinMouse. Той добавя още функции, за да ви ...