Burp Suite Tutorial

Burp Suite Tutorial
Burp Suite er et utvalg av enheter som brukes til å utføre pennesting og sikkerhetsinspektør. Denne opplæringen fokuserer hovedsakelig på gratisversjonen. Burp -suiten kan fungere som en avbrytende proxy og fanger også trafikken mellom en nettleser og en webserver. Andre funksjoner i Burp Suite inkluderer en skanner, applikasjonsbevisst edderkopp, inntrenger, repeater, sequenser, sammenligning, extender og dekoder.

Egenskaper

Nedenfor er en beskrivelse av funksjonene i Burp Suite:

  • Skanner: Skanninger etter sårbarheter.
  • Applikasjonsbevisst edderkopp: Brukes for å gli en gitt omfang av sider.
  • Inntrenger: Pleide å utføre overgrep og brute styrker på sider på en tilpasningsdyktig måte.
  • Repeater: Brukes til å kontrollere og avlede alle forespørsler.
  • Sequencer: Pleide å teste økt -symboler.
  • Extender: Tillater deg å komponere pluginsene dine for å få tilpasset funksjonalitet
  • Sammenligning og dekoder: Begge brukes til feilformål.

Burp edderkopp

Burp Suite har også en feil kjent som Burp Spider. Burp Spider er et program som kryper over alle objektive sider som er angitt i omfanget. Før du begynner på en Burp -feil, må Burp Suite ordnes for å fange HTTP -trafikk.

Hva er inngangstesting av webapplikasjoner?

Inngangstesting av webapplikasjoner utfører et digitalt angrep for å sette sammen data om rammene dine, oppdage svakheter i det og finne hvordan disse manglene til slutt kan kompromittere applikasjonen eller systemet ditt.

Grensesnitt

Som andre verktøy inneholder Burp Suite rader, menylinjer og forskjellige sett med paneler.

Tabellen nedenfor viser deg de forskjellige alternativene som er beskrevet nedenfor.

  1. Verktøy og alternativer Velgerfaner: Velg Verktøy og innstillinger.
  2. Sitemap -visning: viser nettstedskartet.
  3. Forespørsler kø: viser når det blir fremsatt forespørsler.
  4. Forespørsel/svardetaljer: viser forespørsler og svar fra serveren.

Spidering av et nettsted er en betydelig funksjon for å utføre websikkerhetstester. Dette hjelper til med å identifisere graden av nett-applikasjon. Som nevnt over har Burp Suite sin egen edderkopp, kalt Burp Spider, som kan gli inn på et nettsted. Det inkluderer hovedsakelig fire trinn.

Trinn

Trinn 1: Sett opp en fullmakt

Først, start Burp -suiten og sjekk alternativene under Alternativer under-tab.

Oppdage IP er lokal vert IP og porten er 8080.

Også oppdage for å sikre at avskjæringen er på. Åpne Firefox og gå til Alternativer Tab. Klikk Preferanser, deretter Nettverk, deretter Tilkoblingsinnstillinger, Og etter det, velg Manuell proxy -konfigurasjon utvalg.

For å installere proxy, kan du installere proxyvelgeren fra Tillegg side og klikk Preferanser.

Gå til Administrer fullmakter og inkluderer en annen mellomledd, avrunding av gjeldende data.

Klikk på Proxyvelger knapp øverst til høyre og velg proxy du nettopp laget.

Trinn 2: Få innhold

Etter at du har satt opp proxy, kan du gå til målet ved å gå inn i URL -en i lokasjonslinjen. Du kan se at siden ikke vil laste opp. Dette skjer fordi Burp Suite fanger foreningen.

I Burp Suite kan du se forespørselsalternativer. Klikk fremover for å fremme foreningen. På dette tidspunktet kan du se at siden har stablet seg i programmet.

Når du kommer tilbake til Burp -suiten, kan du se at alle områder er befolket.

Trinn 3: Valg og start edderkopp

Her, målet Mutillidae er valgt. Høyreklikk på Mutillidae Mål fra nettstedskartet og velg Edderkopp herfra alternativ.

Når edderkoppen begynner, vil du få en kort detalj, som vist i den medfølgende figuren. Dette er en påloggingsstruktur. Edderkoppen vil kunne krype basert på den medfølgende informasjonen. Du kan hoppe over denne prosessen ved å klikke på 'Ignore Form' -knappen.

Trinn 4: Manipulering av detaljer

Når feilen går, treet treet i Mutillidae grenen blir befolket. På samme måte vises forespørslene i linjen, og detaljene er oppført i Be om Tab.

Fortsett videre til forskjellige faner og se alle grunnleggende data.

Til slutt, sjekk om edderkoppen er ferdig ved å gjennomgå Spider -fanen.

Dette er det viktige og begynnende stadiene av en websikkerhetstest ved hjelp av Burp -suiten. Spidering er et betydelig stykke av rekonstruksjonen under testen, og ved å utføre dette, kan du bedre forstå prosjektering av det objektive nettstedet. I kommende instruksjonsøvelser vil vi strekke dette ut til forskjellige verktøy i settet med enheter i Burp Suite.

Konklusjon

Burp -suiten kan brukes som en grunnleggende HTTP -formidler for å blokkere trafikk for etterforskning og avspilling, en webapplikasjonssikkerhetsskanner, et instrument for å utføre mekaniserte overgrep mot en webapplikasjon, en enhet for å inspisere et helt nettsted for å gjenkjenne angrepsflate og en en Modul API med mange tilgjengelige outsider-tillegg. Jeg håper denne artikkelen har hjulpet deg å lære mer om dette fantastiske pennetestingsverktøyet.