Burpsuite-Tutorial

Inhaltsverzeichnis

1. Einleitung

2. Grundlegende Konfiguration und Verwendung unter Kali

1. Burpsuite starten

2. Klicken Sie auf Weiter, um zur nächsten Seite zu gelangen, und klicken Sie zum Starten auf Burp starten. 

3. Grundlegende Funktionskonfiguration und -verwendung

3.1. Konfiguration und Verwendung des Burpsuite-Proxys zum Abfangen der Kommunikation

3.2, Problemkonfiguration des CA-Zertifikats

3.3 Abfangen von Kommunikationsdaten

3.4 Burpsuite-Eindringling


1. Einleitung

Burpsuite ist eine integrierte Plattform zum Angriff auf Webanwendungen. Es enthält viele Rülpswerkzeuge, diese sind es nicht
Verschiedene Burp-Tools können Informationen effektiv austauschen, indem sie zusammenarbeiten, und die Informationen in einem Tool als Grundlage für ein anderes unterstützen
Der Angriff erfolgt in der Art und Weise, wie ein Tool verwendet wird. Diese Tools verfügen über viele Schnittstellen, die den Prozess des Angriffs auf Anwendungen erleichtern sollen
Verfahren. Alle Tools haben eine gemeinsame API für die Verarbeitung und Anzeige von HTTP-Nachrichten, Persistenz, Authentifizierung, Proxys, Protokollen und Warnungen
Ein leistungsstarkes und erweiterbares Framework für die Berichterstattung. Es wird hauptsächlich für Sicherheitspenetrationstests verwendet. Seine verschiedenen Funktionen können uns helfen
Durchführen verschiedener Aufgaben: Abfangen und Ändern von Anfragen, Scannen von Webanwendungen auf Schwachstellen, Brute-Force-Anmeldeformulare und Ausführen von Sitzungen
Verschiedene Zufälligkeitsprüfungen wie Token.

2. Grundlegende Konfiguration und Verwendung unter Kali

1.  Burpsuite starten

Geben Sie burpsuite in die Befehlszeile ein , um es direkt zu öffnen.
$burpsuite

Die neue Version von Kali zeigt möglicherweise die folgenden Eingabeaufforderungen an, überspringen Sie sie einfach 

 

2. Klicken Sie auf Weiter , um zur nächsten Seite zu gelangen, und klicken Sie zum Starten auf Burp starten. 

3. Grundlegende Funktionskonfiguration und -verwendung

3.1, Konfiguration und Verwendung der Burpsuite-Proxy-Interception-Kommunikation

1. Browser-Proxy-Konfiguration
Um Burpsuite zum Abfangen von Browser-Kommunikationsdaten zu verwenden, müssen Sie den Proxy im Browser auf Burpsuite einstellen
Proxy-Konfiguration in der Software ( Burpsuite Proxy hört standardmäßig auf Port 127.0.0.1:8080 )

 

Hinweis: Die Proxy-Einstellungsmethode jedes Browsers ist etwas anders. Der Firefox- Browser wird unten als Beispiel verwendet. Andere Browser
Bitte überprüfen Sie die relevante Proxy-Einstellungsmethode online.

 

3.2, Problemkonfiguration des CA-Zertifikats

Wenn Sie den burpsuite- Proxy verwenden, um mit aktiviertem https- Protokoll auf die Website zuzugreifen, wird ein Alarm angezeigt und ein CA- Zertifikat ist erforderlich.
Konfiguration buchen.
( 1 ) Burp- Exportzertifikat
Methode 1: Konfigurieren Sie in Burp und exportieren Sie das Zertifikat.
Export empfiehlt, den ersten zu wählen, der keinen privaten Schlüssel erfordert, ihn dann zu exportieren und dann in den Browser zu importieren.
Methode 2: Besuchen Sie „http://burp“ und speichern Sie das Zertifikat.
(2) Der Browser importiert das Zertifikat
Nehmen Sie Firefox als Beispiel, öffnen Sie zum Importieren "Perference --> Advanced".

 

 

3.3 Abfangen von Kommunikationsdaten

Standardmäßig ist Burp aktiviert, um Kommunikationsdaten abzufangen. Wenn Burp gestartet wird , können Sie die abgefangenen Daten sehen, wenn Sie die Webseite besuchen.
Information.
Hinweis: Burp fängt standardmäßig den Anfrageverkehr ( request ) ab, aber nicht den Antwortverkehr (response) . wenn du aufhören willst
Um die Antwort abzufangen oder anzupassen, müssen Sie die entsprechenden Optionen unter "Proxy --> Optionen" einstellen .
( 1 ) Benutzerdefinierte Abfanganforderung
erklären:
Einige Bilddateien wie GIF , JPG oder Ressourcendateien wie JS werden nicht abgefangen , da diese Dateien normalerweise keine Schwachstellen aufweisen; es gibt zwei Optionen ( beginnend mit Auto ), und es wird empfohlen, die zweite zu überprüfen.
(2) Die benutzerdefinierte Abfangantwort wird standardmäßig nicht abgefangen, Sie können sie ankreuzen, das Standardkreuz ist: Textformat , das Webseiteninformationen sind.
(3) Benutzerdefiniertes Abfangen von WebSocket (muss konfigurierbar sein)
(4) Antwortmodifikationselemente
Sie können den entsprechenden Inhalt entsprechend ändern, um ihn besser zu infiltrieren. Es wird empfohlen, die folgenden nützlicheren Optionen zu überprüfen.
(5) Passender Ersatz
Sie können einige Parameter in allen Anfragen oder Antworten ändern, die im späteren Penetrationsprozess verwendet werden können.
Leicht zu bedienen.
(6) Demonstration abfangen
Getestetes Ziel: 172.18.206.150
IP der Kali -Maschine : 172.18.211.100
Verwenden Sie einen Browser, um ihn einmal zu besuchen, erfolgreich abzufangen, und überprüfen Sie dann das Ziel , um die besuchte Website anzuzeigen:
erklären:
Der Unterschied zwischen grau und schwarz ist hier : die schwarze URL ist die, die ich tatsächlich besucht habe, die graue URL ist zugänglich, aber nicht besucht,
Tatsächlich ist es das Ergebnis von Burps automatischem Crawling.

3.4 Burpsuite-Eindringling

Die Burpsuite Intruder- Funktion kann als Brute-Force-Cracking verstanden werden. Nehmen Sie das Brute-Force-Cracking-Ziel 172.18.206.150- Kontopasswort als Beispiel:
( 1 ) Browserzugriff 172.18.206.150 , verwenden Sie Burp , um Kommunikationsdaten abzufangen
(2) Wählen Sie die abgefangenen Kommunikationsdaten aus, klicken Sie mit der rechten Maustaste und wählen Sie " An Eindringling senden " und verwenden Sie burp , um die Kommunikationsdaten abzufangen
Klicken Sie hier, um das Modul „ Intruder “ aufzurufen, um die Konfiguration des Angriffsziels ( Target ) anzuzeigen, und burp füllt automatisch das Ziel und den Port gemäß den abgefangenen Kommunikationsdaten aus.
(3) Klicken Sie auf „ Positions “, um die Angriffsmethode und die Angriffsposition (Parameter) des Brute-Force-Angriffs zu konfigurieren
Es ist wichtig, auf den oben genannten Angriffstyp (Angriffstyp) zu achten , es gibt insgesamt vier Typen:
Scharfschützenmodus :
Erstellen Sie ein neues Benutzerwörterbuch: Benutzer wird verwendet, um den Benutzernamen zu knacken

Erstellen Sie ein neues Passwortwörterbuch: Pass wird verwendet, um das Passwort zu knacken:

 

Importieren Sie das Wörterbuch in der Option „Payloads“ : Beachten Sie, dass ich hier die beiden Wörterbücher und die Payload zusammen geladen habe
Set- Option ist 1 . Klicken Sie in der oberen Symbolleiste auf Start of Intruder , um zu beginnen:

 

Es kann durch Beobachtung gefunden werden: Die Sniper-Methode besteht darin, den Wert der zweiten Position (Standardwert) festzulegen und dann die erste Position zu verwenden
Wörterbuch-Burst, fixiere die erste Position (Standardwert), nachdem das Wörterbuch geloopt wurde, und platze die zweite Position.
1, Rammbock:
Nachdem derselbe Importtest wie oben bestanden wurde, wird festgestellt, dass dieses Sprengverfahren ist: Der Wert der ersten Position und der zweiten Position sind gleich, und sie sind beide Einträge im Wörterbuch. Offensichtlich kann diese Methode nicht verwendet werden, um den Benutzernamen und das Passwort zu sprengen.
2. Mistgabel:
Auf diese Weise können Sie nicht einfach eine Wörterbuchdatei angeben: Sie müssen die Benutzerdatei in Payload-Set 1 und die Pass-Datei in Payload-Set 2 angeben.
Beobachtungsergebnisse zeigen, dass das Sprengverfahren auf diese Weise darin besteht, das n-te Element des ersten Wörterbuchs und das n-te Element des zweiten Wörterbuchs zu nehmen
Gemeinsam zum Sprengen. Offensichtlich ist diese Methode nicht zum Sprengen von Benutzernamen und Passwörtern geeignet
3. Streubombe:
Diese Methode ist die perfekteste, da sie jeden Gegenstand in Benutzer und jeden Gegenstand in Pass verwendet, um ihn zu kombinieren, um zu sprengen. Daher ist es angebracht , diese Art von Benutzernamen und Passwort hier .
4. Burpsuite-Repeater
Repeater ist eine wichtige Funktion von burpsuite, die die von uns abgefangenen Kommunikationsdaten ändern und erneut an den Server . Diese Funktion wird häufig bei Penetrationstests verwendet.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Guess you like

Origin blog.csdn.net/xiongIT/article/details/127599615