Bruker Burp for automatiserte angrep

Bruker Burp for automatiserte angrep

Burp Suite

Burp Suite er et rikt-funksjonsangrepsverktøy designet av Portswigger. Den er utstyrt med alt som trengs for å utføre en vellykket pentest mot en webapplikasjon. Burp er verdens mest brukte webapplikasjonstester og skanner, med over 40 000 aktive brukere, på grunn av det brukervennlige grensesnittet og dybden. Det er allerede en fantastisk webapplikasjons pentesting med muligheter som enda ytterligere kan øke ved å legge til utvidelser eller tillegg Bapps.

Burp's Hovedfunksjoner er som følger:

  • Muligheten til å avskjære HTTP -forespørsler som normalt går fra nettleser til serveren, og deretter returnerer serveren svaret. Dette gjøres av kjernefunksjonen kalt “Avskjære proxy ”. Her blir forespørselen avbrutt midtveis og går fra brukerens nettleser til Burp, og deretter serveren.
  • Muligheten til å kartlegge målet, jeg.e., Nettapplikasjon ved hjelp av "Edderkopp" verktøy. Dette gjøres for å få listen over endepunkter og krype gjennom dem for å finne noen sårbarheter i dem.
  • Et avansert skanning av webapplikasjonsverktøy for automatisering av oppgaver med å oppdage sårbarheter i målet (bare tilgjengelig i Pro -versjonen).
  • An “Inntrenger” Verktøy brukes til automatiserte angrep som brute-tvangsside for en webapplikasjoner, ordbokangrep, fuzzing webapplikasjonen for å finne sårbarheter osv.
  • EN “Repeater” verktøy som brukes til å manipulere de brukerleverte verdier eller forespørsler, og observere deres oppførsel for å finne potensielt sårbare vektorer.
  • EN “Sequencer” Verktøy for testing av sesjonstokener.
  • EN “Dekoder” Verktøy for avkoding og koding av mange kodingsskjemaer som Base64, Hex, etc.
  • Evnen til å redde arbeidet og gjenoppta senere (bare tilgjengelig i Pro -versjonen).

Installasjon

Å rape Suite Kan lastes ned fra det offisielle Portswigger -nettstedet:

https: // Portswigger.nett/burp/communitydownload.

Burp er tilgjengelig for nedlasting for nesten alle operativsystemer inkludert Windows, Linux og MacOS. Ved å klikke på alternativet Last ned siste versjon, blir du omdirigert til en nedlastingsside med forskjellige utgaver og operativsystemer, i.e., Community Edition eller Profesjonell utgave. Profesjonell utgave betales med priser skrevet på det offisielle nettstedet. Last ned Community Edition, og du er klar til å bruke de grunnleggende fantastiske funksjonene.

Bruk

For å bruke Å rape, Det må konfigureres for å avskjære HTTP -forespørsler. For å konfigurere nettlesere, jeg.e., Chrome, Firefox, etc., Vi må følge trinnene gitt nedenfor:

For å konfigurere Chrome til å jobbe med Burp

For å konfigurere Chrome til å jobbe med en burp, klikker du først på Tilpasse alternativ øverst til høyre i vinduet, gå deretter til Innstillinger alternativ. Velg innstillingsvinduet Avanserte innstillinger, Og klikk deretter på Endre proxyinnstillinger Fra de gitte alternativene.

For å konfigurere Firefox til å jobbe med Burp

For å konfigurere Firefox til å jobbe med en burp, gå til Firefox -meny På øverste høyre hjørne av vinduet, klikk på Preferanser alternativet, gå deretter til Alternativer knapp. Her, se etter Nettverksproxy i Generell Tab. Klikk på Manuell proxy -konfigurasjon. Skriv inn lytteradressen, jeg.e., 127.0.0.1, og Burp Port, jeg.e., 8080. Slett alt i “Ingen fullmakt for ” felt, og du er god å gå.

Brute Force Attack ved hjelp av Burp

Autentisering er prosessen med å sørge for at den rette personen får tilgang til tjenesten eller at den rette personen logger seg på, ved å bruke forskjellige teknikker som tilgangstokener, passord, nøkler osv. Bruken av passord er svært vanlig i hverdagen. Her kommer viktigheten av grunnleggende godkjenning, jeg.e., Valg av et sterkt komplekst passord, fordi påloggingsområdet beskyttet med svak autentisering lett kan nås ved hjelp av automatiserte angrep som brute-tvang, ordboksangrep.

Ordbok angrep er et brute force -angrep på et påloggingsfelt ved hjelp av en ordbok. I dette angrepet blir hundretusener av mulige kombinasjoner av gjettet passord som er lagret i en ordbok prøvd på påloggingsfeltet, med den hensikt at en av dem kan fungere. Disse passordene blir prøvd suksessivt på påloggingsfeltet for å omgå godkjenningen.

La oss vurdere et scenario der vi må bryte en påloggingsside ved hjelp av en ordbok eller en ordliste som inneholder hundretusener eller millioner av vanlige lekket passord.

Åpne Burp Suite og begynn å avskjære trafikken ved å snu Avskjære. Bytt til nettleseren og skriv inn et hvilket som helst brukernavn eller passord i de gitte feltene, og klikk deretter pålogging. Bytt nå til Å rape, Du vil se at trafikken er blitt oppfanget midtveis til serveren og går til Burp i stedet. Høyreklikk og velg, Send til inntrenger Fra de gitte alternativene.

Nå, bytt til Inntrenger Tab, og vi vil se flere faner, i.e., Stillinger, nyttelast, alternativer. Vi må konfigurere alle alternativene i disse fanene riktig for å la Burp gjøre sitt arbeid og få vårt ønskede utfall.

Stillinger

La oss se på fanen Posisjoner først. Her forteller vi burp parametrene vi ønsker å angripe i forespørselen, jeg.e., Passordfelt, brukernavnfelt, etc.

Som standard fremhever Burp noen felt for å anbefale brukeren hvilke felt de kan angripe. Men i vårt tilfelle trenger vi bare å endre verdien av Brukernavn og passord felt, slik at de blir endret med neste ord i ordboken, som vi angriper i hver forespørsel. For dette må vi først fjerne alle de fremhevede områdene ved å klikke på Klar knappen på høyre side av vinduet. Dette vil rydde opp Burps anbefalte uthevede områder. Nå, fremhever brukernavnet og passordfeltene, som er "EKSISTERER IKKE" i vårt tilfelle, og klikk deretter Legg til. Vi må også spesifisere angrepstypen, som er snikskytter, som standard og endre den til Klyngebombe.

Nyttelast

Nå må vi sette vår nyttelast som vi skal angripe disse utvalgte feltene. Verdiene deres vil bli endret med hver forespørsel i henhold til nyttelasten. La oss sette opp en nyttelast for parameter 1, i.e., Brukernavnfelt. La oss legge til en liten ordliste over brukernavn vi har i en fil. Klikk på nyttelast 1, og velg nyttelasttype som Enkel liste. I Nyttelastalternativ, Klikk Laste og gå til ønsket ordlistefil, og velg den deretter. De valgte ordlisteverdiene vil bli vist som gitt nedenfor.

Nå, når jeg setter opp en nyttelast for parameter 2, i.e., Passordfeltet, la oss legge til en ofte brukt ordliste over lekkede passord, i.e., “Rockyou.tekst" Siden i vårt tilfelle har vi dette i en fil. Klikk på nyttelast 2 og velg nyttelasttype som Enkel liste. I Nyttelastalternativ, Klikk Laste og gå til ønsket ordlistefil, og velg den deretter. De valgte ordlisteverdiene vil bli vist som gitt nedenfor.

Alternativer

Etter å ha satt opp angrepsparametrene og nyttelastlisten, er det på tide å sette opp et veldig viktig alternativ som heter "Alternativer ”. I kategorien Options, noen regler som er satt til å fortelle oss hvilken forespørsel som er vellykket; I vårt tilfelle vil det fortelle hvilket passord som fungerte. Vi må konfigurere en ting her, som er strengen eller meldingen som vises for å få riktig passord, i.e., Velkommen, velkommen til vår portal, godt å være tilbake osv. Det avhenger av webapplikasjonsutvikleren. Vi kan sjekke det ved å legge inn riktig legitimasjon i påloggingsområdet.

Vi har "velkommen til passordbeskyttet områdeadministrator" her. Bytt nå til Burp i Alternativer -fanen, finne Grep kamp, og skriv følgende streng her. Undersøk Enkel streng alternativet, og vi er gode å gå.

Alt er satt opp pent. Nå, alt vi trenger å gjøre er å starte angrepet. Gå til inntrengerfanen, og klikk deretter Startangrep. En inntrenger vil nå prøve alle kombinasjoner som er mulig fra den medfølgende nyttelasten.

Vi kan se inntrenger som prøver alle kombinasjoner som bildet gitt ovenfor. Vi kan se om forespørselen er vellykket eller ikke ved å se på lengden på forespørslene. Den vellykkede forespørselen vil være av en annen lengde enn den ikke-vellykkede en. En annen måte å vite om forespørselen er vellykket eller ikke, er ved å se på det "velkomst til passordbeskyttet område" (i.e., strengen vi har gitt til Alternativer Tab tidligere) Tab. Hvis den lille boksen er krysset av, betyr det at forespørselen er vellykket og omvendt. I vårt tilfelle har den vellykkede forespørselen lengde 4963, mens den er 4902 i tilfelle av en mislykket en.

Brute Force -angrep ved bruk av Burp, ved hjelp av en kraftig ordbok, er en veldig effektiv og undervurdert metode for å omgå påloggingssider, som ikke er laget for ondsinnede enheter. I tilfelle et svakt passord, et brukt, enkelt eller lite passord, er dette en veldig effektiv teknikk.

Fuzzing

Fuzzing er en tilnærming som brukes til å automatisere prosessen med å oppdage feil, svakheter eller sårbarheter ved å sende massevis av forespørsler til en applikasjon med forskjellige nyttelast, med forventning om at webapplikasjonen kan utløse en aktivitet. Det er ikke eksplisitt for webapplikasjoner, men kan også brukes i andre mange angrep som buffer, overløp osv. Et stort flertall av vanlige nettsårbarheter finner du gjennom fuzzing som XSS-skripting, SQL-injeksjon, LFI, RFI, etc. Burp er -virkelig kraftig, og det er også det beste verktøyet som er tilgjengelig - i å få jobben gjort jevnt.

Fuzzing med Burp

La oss ta en webapplikasjon sårbar for SQL -injeksjon og fuzz den med Burp for å finne potensielt sårbare felt.

Fire opp Burp og begynn å avskjære påloggingsforespørselen. Vi vil se en haug med data, høyreklikke og klikke på Send til inntrenger Alternativer fra den gitte menyen. Gå til Stillinger Tab og konfigurer de riktige parametrene. Som standard fremhever Burp noen felt for å anbefale brukeren hvilke felt brukeren kan angripe. Men i vårt tilfelle trenger vi bare å endre verdien av Brukernavn og passord Enger. Først, tøm alle de fremhevede områdene ved å klikke på Klar knappen på høyre side av vinduet. Dette vil fjerne Burp anbefalte uthevede områder. Nå, bare fremhev brukernavnet og passordfeltene, og klikk deretter Legg til. Vi må også spesifisere angrepstypen og endre den til Snikskytter.

Gå nå til nyttelasten, og her må vi sette vår nyttelast som vi skal angripe disse valgte feltene. Verdiene deres vil bli endret med hver forespørsel i henhold til nyttelasten. La oss sette opp en nyttelast for parameter 1 og parameter 2, i.e., Brukernavn og passordfelt. Å rape har også et bredt spekter av nyttelastene for forskjellige typer sårbarheter. Vi kan bruke dem eller lage eller laste en av våre egne i Burps brukervennlige grensesnitt. I dette tilfellet kommer vi til å laste inn Burp's Nyttelast som vil utløse et varsel i tilfelle å finne et SQL -sårbarhet.

Plukke ut Enkel liste i Nyttelasttype alternativ. Nå, klikk på belastningsalternativet fra “Nyttelastalternativer” vindu. Her velger du Fuzzing-SQL-injeksjon Nyttelast fra tilgjengelige alternativer. Nyttelastsett brukes til å finne ut listen du skal bruke til en spesifisert parameter. I tilfelle du velger to angrepsvektorer (parametere), kan du stille en alternativ ordliste for alle. På samme måte kan du angi nyttelasttypen som omgangsendring, tall, datoer og så videre. For denne situasjonen er grunnlisten viktig siden vi bruker Burps standard nyttelast.

Nå, gå til Alternativer Tab, og du kan se noen veldig interessante alternativer. For eksempel "Grep ” Alternativ som kan velges for å matche responsen på de gitte nøkkelordene som "SQL". Et annet kult alternativ er "Pause" Alternativ som kommer veldig nyttig i tilfelle potensielle brannmurer for webapplikasjoner. I vårt tilfelle sjekket vi alternativet "Følg omdirigering" siden vi har en omdirigeringsparameter i forespørselen. En gang i blant kan feilen imidlertid utløse i tillegg før omdirigering, begge kan testes separat.

Nå er alt satt opp pent, og Burp -inntrengeren er klar til å starte angrepet. Klikk på alternativet Start Attack på venstre hjørne og bare vent på angrepet, som bokstavelig talt vil ta timer manuelt å bli fullført, på bare et minutt eller to. Når angrepet er fullført, er alt vi trenger å gjøre å analysere de gitte resultatene nøye. Vi bør se etter en annen eller merkelig verdi i lengde kolonne. Man bør se etter eventuelle anomalier i statuskoden også, da den også forteller hvilken forespørsel som forårsaket en feil og omvendt.

Når man får en merkelig statuskode eller lengdeverdi, må man sjekke respons vindu. I vårt tilfelle kan vi se at den fjerde forespørselen har en annen statuskode og en høyere lengdeverdi enn vanlig, og når vi ser på svarområdet, kan vi se at Burp kan omgå påloggingsområdet ved å bruke en verdi fra nyttelast. Angrepet kan betraktes som vellykket.

Dette er en veldig effektiv teknikk i prosedyrer. Denne teknikken forårsaker imidlertid mye støy på serverens side og kan til og med føre til benektelse av tjenesten, noe som er frustrerende for angripere så vel som for brukere av nettapplikasjoner og utviklere.

Burp -utvidelser

Ved hjelp av Burp Extender kan mange nyttige Burp -utvidelser legges til for å forbedre mulighetene til Burp. Man kan skrive sin tredjepartskode eller lastutvidelser. For å laste og installere utvidelser til Burp, Bapp Butikk er stedet å dra. Det er forskjellige bruksområder for Burp -utvidelser, for eksempel å endre HTTP -forespørsler og respons, tilpasse brukergrensesnittet, legge til skanner og runtime -sjekker osv.

Bapp Store

Bapp -butikken består av Burp -utvidelser som er sammensatt av kunder av Burp Suite for å forbedre Burps evner og funksjoner. Du kan se oversikten over tilgjengelige Bapps introduserte eksplisitte Bapps, og sendte inn klientvurderinger for de du har introdusert.

Burp -utvidelser kan også lastes ned fra Bapp butikkens nettsted og kan legges til Burp senere. Ulike Bapps eller BAPP -utvidelser er skrevet på forskjellige språk som Python eller Ruby, og forventer at brukeren vil laste ned Jython eller Jruby for at de skal fungere ordentlig. Konfigurer deretter Burp med katalogen til de viktige språktolkerne. I noen tilfeller kan en Bapp kreve en senere form for burp eller en alternativ versjon av Burp. La oss se på noen av Burps enorme mengder nyttige utvidelser:

Autoriser:

Autorize er en veldig effektiv utvidelse når det er behov for å oppdage autorisasjonssårbarheter i en webapplikasjon automatisk. Å oppdage autorisasjonssårbarheter er en veldig tidkrevende oppgave for enhver bug-dusørjeger eller pentester. I den manuelle metoden må du fjerne informasjonskapsler hver gang fra hver forespørsel for å sjekke om autorisasjonen er implementert eller ikke. Autoriser Gjør denne jobben automatisk bare ved å ta informasjonskapsler av en lav privilegert bruker av en webapplikasjon, for så å la den mer privilegerte brukeren navigere i den. Autorize gjør dette ved å gjenta hver forespørsel med en lav privilegert brukerøkt og begynner å oppdage autorisasjonssårbarheter eller mangler.

Det kan også tenkes å gjenta hver forespørsel uten noen medfølgende informasjonskapsler, å gjenkjenne autentiseringsfeil så vel som autorisasjonssårbarheter. Denne utvidelsen fungerer uten tidligere konfigurasjon, men er samtidig dypt tilpasningsdyktig, og tillater ordning av granulariteten i godkjenningsgodkjenningsforholdene og ber om utvidelsen en må teste og hva ikke.

Når du fullfører prosedyren, vil det være Rødgrønn, og Gul Farger på skjermen, som viser “Omgås ”,“ håndhevet ”og“ håndheves ?? ” henholdsvis status.

Turbo inntrenger

Turbo inntrenger er en modifisert versjon av Burp inntrenger og brukes når det er behov for ekstrem kompleksitet og hastighet for håndtering av HTTP -forespørsler. Turbo -inntrenger er rask da den bruker en HTTP -stabelhendt kode fra basen, og prioriterer og holder fart i tankene. Dette gjør det ekstremt raskt, og noen ganger, til og med et bedre alternativ enn godt skrevet GO -skript. Den skalerbare naturen er et annet høydepunkt, som skyldes dens evne til å oppnå flat minnebruk. Turbo-inntrenger kan også kjøre i et kommandolinjemiljø. En avansert diffing -algoritme er bygget i denne fantastiske utvidelsen, som automatisk filtrerer ut kjedelig og ubrukelig utgang.

Et av hovedangrepene der turbo -inntrenger kan brukes Race Condition Attacks. Når et system som er designet for å utføre oppgaver i en spesifikk sekvens, blir tvunget til å utføre mer enn en oppgave om gangen, kalles det en løpsbetingelse. I den slags scenario, Turbo inntrenger brukes, da det kan utføre flere oppgaver med enorm hastighet. Denne typen angrep kan brukes i eksistensen av sårbarhet av rase og kan forårsake angrep som å innløse flere gavekort, misbruk av lignende/i motsetning til funksjoner osv.

For å sende HTTP-forespørselen til Turbo-inntrenger, avskjære forespørselen og deretter høyreklikke på vinduet, og velg deretter Send til Turbo inntrenger Alternativ fra den gitte listen over alternativer. Turbo inntrenger er litt vanskeligere å bruke enn Burps standard inntrenger.

Konklusjon:

Burp er et ekstremt kraftig og rik-funksjonelt verktøy hvis en av de fantastiske funksjonene og funksjonene er å automatisere angrepene og finne sårbarheter, noe som gjør livet enklere for en pentester eller en bug-dusørjeger. Oppgaver som kan ta dager manuelt kan gjøres i løpet av minst mulig tid ved hjelp. På den annen side, Bapp Store gir ekstremt kraftige utvidelser som ytterligere forbedrer mulighetene til Burp Suite.