BurpSuite -opetusohjelma aloittelijoille

Burpsuite Tutorial Beginners



BurpSuite on kokoelma työkaluja kynätestauksen tai turvatarkastuksen suorittamiseen. Tämä opetusohjelma keskittyy yhteisön versioon, joka on ilmainen, ja joka sisältää välityspalvelimen, tunkeutujan, toistimen, sekvensserin, vertailun, laajennuksen ja dekooderin työkalut.

Tässä opetusohjelmassa kerrotaan, miten BurpSuite asennetaan Debianiin, miten asennetaan selaimesi (tässä opetusohjelmassa näytän vain, miten se asetetaan Firefoxiin) ja SSL -varmenne ja kuinka kaapata paketteja ilman aiempaa välityspalvelimen määritystä kohteelle yhdistämällä se ArpSpoofin ja Näkymättömän välityspalvelimen määrittäminen kuuntelemaan.





Aloita BurpSuiten asentaminen käymällä ja valitsemalla Hanki yhteisövaihtoehto (kolmas) saada BurpSuite ilmaiseksi.





Napsauta seuraavassa näytössä Lataa uusin versio oranssia painiketta jatkaaksesi.





Napsauta vihreää Lataa -painiketta.



Tallenna .sh -komentosarja ja anna sille suoritusoikeudet suorittamalla:

#chmod+ x<package.sh>

Tässä tapauksessa käytän tämän päivän nykyistä versiota:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Kun suoritusoikeudet oli annettu, suorita komentosarja suorittamalla:

#./burpsuite_community_linux_v2020_1.sh

GUI -asennusohjelma kysyy, paina Seuraava jatkaa.

Jätä oletusasennushakemisto (/opt/BurpSuiteCommunity), ellet tarvitse toista sijaintia, ja paina Seuraava jatkaa.

Etsi Luo symboli linkki valittuna ja jätä oletushakemisto ja paina Seuraava .

Asennusprosessi alkaa:

Kun prosessi on päättynyt, napsauta Viedä loppuun .

Valitse X-Window manager apps -valikosta BurpSuite, minun tapauksessani se sijaitsi luokassa Muut .

Päätä, haluatko jakaa BurpSuite -kokemuksesi vai ei, napsauta Kieltäydyn, tai Hyväksyn jatkaa.

Jätä Väliaikainen projekti ja paina Seuraava .

Jätä Käytä Burp -oletusasetuksia ja paina Aloita Burp käynnistää ohjelma.

Näet BurpSuite -päänäytön:

Ennen kuin jatkat, avaa firefox ja avaa http: // burp .

Alla olevan kuvan kaltainen näyttö tulee näkyviin, napsauta oikeassa yläkulmassa CA -varmenne .

Lataa ja tallenna varmenne.

Napsauta Firefox -valikossa Asetukset ja napsauta sitten Yksityisyys ja turvallisuus ja vieritä alaspäin, kunnes löydät Varmenteet -osion, ja napsauta sitten Näytä varmenteet kuten alla:

Klikkaa Tuonti :

Valitse aiemmin saamasi varmenne ja paina Avata :

Klikkaa Luota tälle varmentajalle verkkosivustojen tunnistamiseen. ja paina OK .

Napsauta edelleen Firefoxin Asetukset -valikossa yleinen vasemmalla puolella olevasta valikosta ja vieritä alaspäin kunnes saavutat Verkkoasetukset ja napsauta sitten asetukset .

Valitse Manuaalinen välityspalvelimen määritys ja HTTP -välityspalvelin määritä IP 127.0.0.1 , valitse Käytä tätä välityspalvelinta kaikissa protokollissa ja napsauta sitten OK .

Nyt BurpSuite on valmis näyttämään, kuinka se voi siepata sen kautta tapahtuvan liikenteen, kun se määritellään välityspalvelimeksi. Napsauta BurpSuite -ohjelmassa Välityspalvelin -välilehti ja sitten Siepata alivälilehti varmistaen sieppaus on päällä ja käy millä tahansa verkkosivustolla Firefox -selaimestasi.

Selaimen ja vieraillun verkkosivuston välinen pyyntö kulkee Burpsuiten kautta, jolloin voit muokata paketteja kuten Man in the Middle -hyökkäyksessä.

Yllä oleva esimerkki on klassinen Proxy -esitys aloittelijoille. Et kuitenkaan aina voi määrittää kohteen välityspalvelinta, jos teit niin, keylogger olisi hyödyllisempi kuin Man In the Middle -hyökkäys.

Käytämme nyt DNS: ää ja Näkymätön välityspalvelin ominaisuus liikenteen keräämiseksi järjestelmästä, johon emme voi määrittää välityspalvelinta.

Aloita Arpspoofin suorittaminen (Debian- ja Linux -järjestelmissä, joiden avulla voit asentaa kautta apt install dsniff ) Kun olet asentanut dsniffin arpspoofilla, kaapataksesi paketteja kohteesta reitittimeen konsoliajon aikana:

#sudoarpspoof-i <Liitäntälaite> -t <Kohde-IP> <Reititin-IP>

Sitten kaapataksesi paketteja reitittimestä kohdeajoon toisessa päätelaitteessa:

#sudoarpspoof-i <Liitäntälaite>-t<Reititin-IP> <Kohde-IP>

Voit estää uhrin estämisen ottamalla IP -edelleenlähetyksen käyttöön:

#heitti pois 1 > /prosenttia/sys/netto/ipv4/ip_forward

Ohjaa kaikki liikenne portteihin 80 ja 443 laitteellesi iptables -ohjelmalla suorittamalla alla olevat komennot:

# sudo iptables -t nat -A PREROUTING -p tcp --portti 80 -j DNAT -kohteeseen
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --port 443 -j DNAT -kohteeseen
192.168.43.38

Suorita BurpSuite pääkäyttäjänä, muuten jotkin vaiheet, kuten uusien välityspalvelimien käyttöönotto tietyissä porteissa, eivät toimi:

# java-purkki-Xmx4g/valita/BurpSuiteCommunity/burpsuite_community.purkki

Jos seuraava varoitus tulee näkyviin, jatka painamalla OK.

Kun BurpSuite on auki, napsauta Välityspalvelin > Asetukset ja napsauta Lisätä -painiketta.

Valitse 80 ja päälle Tietty osoite valitse paikallisen verkon IP -osoite:

Napsauta sitten Pyynnön käsittely välilehti, valintamerkki Näkymättömän välityspalvelimen tuki (ota käyttöön vain tarvittaessa) ja paina OK .

Toista yllä olevat vaiheet nyt portilla 443, napsauta Lisätä .

Aseta portti 443 ja valitse paikallisen verkon IP -osoite uudelleen.

Klikkaa Pyynnön käsittely , valintaruudun tuki näkymätön välityspalvelin ja paina OK .

Merkitse kaikki välityspalvelimet käynnissä oleviksi ja näkymättömiksi.

Vieraile kohdelaitteella verkkosivustolla, sieppaus -välilehti näyttää kaappauksen:

Kuten näette, onnistuitte kaappaamaan paketteja ilman aiempaa välityspalvelimen määritystä kohteen selaimessa.

Toivottavasti pidit tätä BurpSuite -opetusohjelmaa hyödyllisenä. Jatka Linuxin seuraamistaVinkkejä ja päivityksiä Linuxista ja verkostoitumisesta.