BurpSuite Tutorial for nybegynnere

BurpSuite Tutorial for nybegynnere
BurpSuite er en samling verktøy for å utføre pennesting eller sikkerhetsrevisjon. Denne opplæringen fokuserer på samfunnsversjonen, den gratis, som inneholder proxy, inntrenger, repeater, sequenser, sammenligning, extender og dekoderverktøy.

Denne opplæringen viser hvordan du installerer Burpsuite på Debian, hvordan du konfigurerer nettleseren din (i denne opplæringen viser jeg bare hvordan du konfigurerer den på Firefox) og SSL -sertifikat og hvordan du fanger opp pakker uten tidligere proxy -konfigurasjon på målet ved å kombinere den med arpspoof og Konfigurere den usynlige proxy for å lytte.

For å begynne å installere burpSuite -besøk og velg alternativet Get Community (det tredje) for å få burpSuite gratis.

I neste skjermbilde klikker du på "Last ned den nyeste versjonen" Orange -knappen for å fortsette.

Klikk på den grønne nedlastingsknappen.

Lagre .SH -manus og gi det utførelsesstillatelser ved å kjøre:

# chmod +x

I dette tilfellet for den nåværende versjonen på dette tidspunktet kjører jeg:

# CHMOD +X BURPSUITE_COMMUNITY_LINUX_V2020_1.sh

Når henrettelsesrettighetene ble gitt, utfør skriptet ved å kjøre:

# ./burpsuite_community_linux_v2020_1.sh

En GUI -installasjonsprogram vil be om, trykk på “NESTE" å fortsette.

Legg igjen standardinstallasjonskatalogen (/opt/burpsuitcommunity) med mindre du trenger et annet sted og trykk NESTE å fortsette.

Søk "Opprett symlink" valgt og legg igjen standardkatalogen og trykk NESTE.

Installasjonsprosessen starter:

Når prosessen er avsluttet, klikker du på Bli ferdig.

Fra din X-Window Manager Apps-meny Velg BurPsuite, i mitt tilfelle var den lokalisert i kategorien "Annen”.

Bestem om du ønsker å dele din burpsuite -opplevelse eller ikke, klikk Jeg avslår, eller Jeg aksepterer å fortsette.

Permisjon Midlertidig prosjekt og trykk NESTE.

Permisjon Bruk Burp -standardverdier og trykk Start Burp For å lansere programmet.

Du vil se BurpSuite hovedskjerm:

Før du fortsetter, åpner du Firefox og åpner http: // burp.

En skjerm som ligner på vist nedenfor vises, helt øverst til høyre klikk på CA -sertifikat.

Last ned og lagre sertifikatet.

Klikk på Firefox -menyen på Preferanser, Klikk deretter på Personvern og sikkerhet og bla nedover til du finner sertifikatdelen, og klikk deretter på Se sertifikater som vist under:

Klikk på Import:

Velg sertifikatet du har tidligere og trykk Åpen:

Klikk på "Stol på denne CA for å identifisere nettsteder.”Og trykk Ok.

Nå, fremdeles på Firefox Preferences -menyen, klikk på Generell I menyen som ligger på venstre side og bla nedover til du når Nettverksinnstillinger, Klikk deretter på Innstillinger.

Plukke ut Manuell proxy -konfigurasjon og i HTTP -proxy Felt Angi IP 127.0.0.1, sjekk merket “Bruk denne proxy -serveren for alle protokoller”, Klikk deretter Ok.

Nå er Burpsuite klar til å vise hvordan den kan avskjære trafikk gjennom den når den er definert som fullmakt. Klikk på Fullmakt Tab og deretter på Avskjære Sub -fanen Forsikre deg om avskjæring er på og besøk et hvilket som helst nettsted fra Firefox -nettleseren din.

Forespørselen mellom nettleseren og det besøkte nettstedet vil gå gjennom Burpsuite, slik at du kan endre pakkene som hos en mann i mellomangrepet.

Eksemplet over er det klassiske proxy -funksjonsshowet for nybegynnere. Likevel kan du ikke alltid konfigurere målets proxy, hvis du gjorde det, ville en keylogger være mer nyttig enn en mann i mellomangrepet.

Nå vil vi bruke DNS og Usynlig proxy Funksjon for å fange trafikk fra et system vi ikke kan konfigurere proxy på.

For å begynne å kjøre arpspoof (på Debian og baserte Linux -systemer kan du installere med gjennom Apt installer DSNIFF) En gang installert dsniff med arpspoof, for å fange pakker fra målet til ruteren på konsollkjøringen:

# sudo arpspoof -i -t

For å fange pakker fra ruteren til målkjøringen i en andre terminal:

# sudo arpspoof -i -t

For å forhindre blokkering av offeret, aktiverer IP -videresending:

# ekko 1>/proc/sys/net/ipv4/ip_forward

Omdirigere all trafikk til port 80 og 443 til enheten din ved å bruke iptables ved å kjøre kommandoene nedenfor:

# sudo iptables -t nat -a prerouting -p tcp - -dport 80 -j dnat -til destinasjon
192.168.43.38
# sudo iptables -t nat -a prerouting -p tcp - -dport 443 -j dnat -til destinering
192.168.43.38

Kjør burpSuite som rot, ellers fungerer ikke noen trinn som å muliggjøre nye fullmakter på spesifikke porter:

# java -jar -xmx4g/opt/burpsuitcommunity/burpsuite_community.krukke

Hvis følgende advarsel vises, trykk OK for å fortsette.

Når BurpSuite er åpen, klikker du på Fullmakt>Alternativer og klikk på Legg til knapp.

Plukke ut 80 og på Spesifikk adresse Velg din lokale nettverks -IP -adresse:

Klikk deretter på Be om håndtering Tab, sjekkmerket Støtt usynlig proxying (aktiver bare om nødvendig) og trykk Ok.

Gjenta trinnene over nå med port 443, klikk på Legg til.

Angi port 443 og velg igjen din lokale nettverks -IP -adresse.

Klikk på Be om håndtering, Sjekkstøtte for usynlig proxy og trykk Ok.

Merk alle fullmakter som løpende og like usynlige.

Nå fra Target Device Besøk et nettsted, vil avskjæringsfanen vise fangsten:

Som du ser klarte du å fange pakker uten tidligere proxy -konfigurasjon i målets nettleser.

Jeg håper du fant denne opplæringen på Burpsuite nyttig. Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og nettverksbygging.