BurpSuite Tutorial para sa Mga Nagsisimula

Burpsuite Tutorial Beginners



Ang BurpSuite ay isang koleksyon ng mga tool upang magsagawa ng pagsubok sa pen o pag-audit sa seguridad. Ang tutorial na ito ay nakatuon sa bersyon ng Komunidad, ang libre, na nagtatampok ng mga tool ng Proxy, Intruder, Repeater, Sequencer, Comparer, Extender at Decoder.

Ipinapakita ng tutorial na ito kung paano i-install ang BurpSuite sa Debian, kung paano i-setup ang iyong browser (sa tutorial na ito ipinapakita ko lamang kung paano ito i-setup sa Firefox) at sertipiko ng SSL at kung paano makunan ang mga packet nang walang dating pagsasaayos ng proxy sa target sa pamamagitan ng pagsasama nito sa ArpSpoof at pagsasaayos ng Invisible Proxy upang makinig.







Upang simulang i-install ang pagbisita sa BurpSuite at piliin ang Kumuha ng opsyon sa Komunidad (ang pangatlo) upang makakuha ng BurpSuite nang libre.





Sa susunod na screen mag-click sa I-download ang pinakabagong bersyon orange button upang magpatuloy.





Mag-click sa berdeng pindutan ng Pag-download.



I-save ang .sh script at bigyan ito ng mga pahintulot sa pagpapatupad sa pamamagitan ng pagpapatakbo:

#chmod+ x<package.sh>

Sa kasong ito para sa kasalukuyang bersyon sa petsang ito tumatakbo ako:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Sa sandaling ang mga karapatan sa pagpapatupad ay ibinigay na ipatupad ang script sa pamamagitan ng pagpapatakbo:

#./burpsuite_community_linux_v2020_1.sh

Ang isang installer ng GUI ay mag-uudyok, magpatuloy Susunod magpatuloy.

Iwanan ang direktoryo ng default na pag-install (/ opt / BurpSuiteCommunity) maliban kung kailangan mo ng ibang lokasyon at pindutin Susunod magpatuloy.

Napili ang Lumikha ng Symlink at iwanan ang default na direktoryo at pindutin Susunod .

Magsisimula ang proseso ng pag-install:

Kapag natapos ang proseso mag-click sa Tapos na .

Mula sa iyong menu ng X-Window manager apps piliin ang BurpSuite, sa aking kaso ito ay matatagpuan sa kategorya Iba pa .

Magpasya kung nais mong ibahagi ang iyong karanasan sa BurpSuite o hindi, mag-click Tumanggi ako, o Tinatanggap ko magpatuloy.

Umalis na Pansamantalang Proyekto at pindutin Susunod .

Umalis na Gumamit ng mga default na Burp at pindutin Simulan ang Burp upang ilunsad ang programa.

Makikita mo ang pangunahing screen ng BurpSuite:

Bago magpatuloy, buksan ang firefox at buksan http: // burp .

Ang isang screen na katulad ng ipinapakita sa ibaba ay lalabas, sa kanang sulok sa itaas mag-click sa CA Sertipiko .

I-download at i-save ang sertipiko.

Sa menu ng Firefox mag-click sa Mga Kagustuhan , pagkatapos ay mag-click sa Pagkapribado at Seguridad at mag-scroll pababa hanggang sa makita mo ang seksyon ng Mga Sertipiko, pagkatapos ay mag-click sa Tingnan ang Mga Sertipiko tulad ng ipinakita sa ibaba:

Mag-click sa Angkat :

Piliin ang sertipiko na nakuha mo dati at pindutin Buksan :

Mag-click sa Tiwala sa CA na ito upang makilala ang mga website. at pindutin OK lang .

Ngayon, sa menu ng Mga Kagustuhan sa Firefox mag-click sa pangkalahatan sa menu na matatagpuan sa kaliwang bahagi at mag-scroll pababa hanggang sa maabot Mga Setting ng Network , pagkatapos ay mag-click sa Mga setting .

Pumili Manu-manong Pag-configure ng Proxy at sa HTTP Proxy itinakda ng patlang ang IP 127.0.0.1 , checkmark ang Gamitin ang proxy server na ito para sa lahat ng mga protokol , pagkatapos ay mag-click OK lang .

Ngayon BurpSuite ay handa na upang ipakita kung paano ito maharang trapiko sa pamamagitan nito kapag tinukoy bilang proxy. Sa BurpSuite mag-click sa Proxy tab at pagkatapos ay sa Maharang sub tab na tinitiyak ang intercept ay nasa at bisitahin ang anumang website mula sa iyong firefox browser.

Ang kahilingan sa pagitan ng browser at ng binisita na website ay dadaan sa Burpsuite, na magbibigay-daan sa iyo na baguhin ang mga packet tulad ng isang Man in the Middle attack.

Ang halimbawa sa itaas ay ang palabas na tampok na klasiko na Proxy para sa mga nagsisimula. Gayunpaman, hindi mo laging mai-configure ang proxy ng target, kung gagawin mo ito, ang isang keylogger ay magiging mas kapaki-pakinabang kaysa sa isang pag-atake ng Man In the Middle.

Ngayon ay gagamitin namin ang DNS at ang Hindi Makita Proxy tampok upang makuha ang trapiko mula sa isang system na hindi namin mai-configure ang proxy.

Upang simulang patakbuhin ang Arpspoof (sa Debian at batay sa mga Linux system maaari kang mag-install sa pamamagitan ng apt install dsniff ) Kapag na-install ang dsniff na may arpspoof, upang makuha ang mga packet mula sa target patungo sa router sa console na tumatakbo:

#sudoarpspoof-ako <Interface-Device> -t <Target-IP> <Router-IP>

Pagkatapos upang makuha ang mga packet mula sa router sa target na patakbo sa isang pangalawang terminal:

#sudoarpspoof-ako <Interface-Device>-t<Router-IP> <Target-IP>

Upang maiwasan ang pagharang sa biktima, paganahin ang pagpapasa ng IP:

#itinapon 1 > /porsyento/sys/neto/ipv4/ip_forward

I-redirect ang lahat ng trapiko sa port 80 at 443 sa iyong aparato gamit ang mga iptable sa pamamagitan ng pagpapatakbo ng mga utos sa ibaba:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-patutunguhan
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-patutunguhan
192.168.43.38

Patakbuhin ang BurpSuite bilang ugat, kung hindi man hindi gagana ang ilang mga hakbang tulad ng pagpapagana ng mga bagong proxy sa mga tukoy na port:

# java-garapon-Xmx4g/sumali/BurpSuiteComunity/burpsuite_community.garapon

Kung lilitaw ang sumusunod na babala pindutin ang OK upang magpatuloy.

Kapag ang BurpSuite ay bukas, mag-click sa Proxy > Mga pagpipilian at mag-click sa Idagdag pa pindutan

Pumili 80 at sa Tiyak na address piliin ang iyong Lokal na network IP address:

Pagkatapos mag-click sa Humiling ng paghawak tab, checkmark Suporta ng Hindi Makikita na proxy (paganahin lamang kung kinakailangan) at pindutin OK lang .

Ulitin ang mga hakbang sa itaas ngayon gamit ang port 443, mag-click sa Idagdag pa .

Itakda ang port 443 at piliin muli ang iyong lokal na IP address ng network.

Mag-click sa Paghawak ng Kahilingan , suporta ng checkmark para sa hindi nakikita ang proxy at pindutin OK lang .

Markahan ang lahat ng mga proxy bilang pagtakbo at bilang hindi nakikita.

Ngayon mula sa target na aparato bisitahin ang isang website, ipapakita ng tab na Intercept ang pagkuha:

Tulad ng nakikita mong pinamamahalaang kumuha ng mga packet nang walang nakaraang pagsasaayos ng proxy sa browser ng target.

Inaasahan kong nahanap mong kapaki-pakinabang ang tutorial na ito sa BurpSuite. Patuloy na sundin ang LinuxHint para sa higit pang mga tip at pag-update sa Linux at networking.