BurpSuite -opplæring for nybegynnere

Burpsuite Tutorial Beginners



BurpSuite er en samling verktøy for å utføre pennetesting eller sikkerhetsrevisjon. Denne opplæringen fokuserer på fellesskapsversjonen, den gratis, som inneholder verktøyene Proxy, Intruder, Repeater, Sequencer, Comparer, Extender og Decoder.

Denne opplæringen viser hvordan du installerer BurpSuite på Debian, hvordan du konfigurerer nettleseren din (i denne opplæringen viser jeg bare hvordan du konfigurerer den på Firefox) og SSL -sertifikat og hvordan du fanger pakker uten tidligere proxy -konfigurasjon på målet ved å kombinere den med ArpSpoof og konfigurere Invisible Proxy for å lytte.





For å begynne å installere BurpSuite, besøk og velg Få fellesskapsalternativ (den tredje) for å få BurpSuite gratis.





I neste skjermbilde klikker du på Last ned den siste versjonen oransje knapp for å fortsette.





Klikk på den grønne nedlastingsknappen.



Lagre .sh -skriptet og gi det kjøringstillatelser ved å kjøre:

#chmod+ x<package.sh>

I dette tilfellet for den nåværende versjonen på denne datoen kjører jeg:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Når kjøringsrettighetene ble gitt, kjør manuset ved å kjøre:

#./burpsuite_community_linux_v2020_1.sh

En GUI -installatør vil spørre, trykk på Neste å fortsette.

Forlat standard installasjonskatalog (/opt/BurpSuiteCommunity) med mindre du trenger en annen plassering og trykker på Neste å fortsette.

Søk Opprett Symlink valgt, og forlat standardkatalogen, og trykk på Neste .

Installasjonsprosessen starter:

Når prosessen er ferdig klikker du på Bli ferdig .

Velg BurpSuite fra X-Window Manager-appmenyen, i mitt tilfelle lå den i kategorien Annen .

Bestem om du vil dele BurpSuite -opplevelsen din eller ikke, klikk Jeg avslår, eller Jeg aksepterer å fortsette.

Permisjon Midlertidig prosjekt og trykk på Neste .

Permisjon Bruk Burp -standarder og trykk på Start Burp for å starte programmet.

Du ser BurpSuite hovedskjerm:

Før du fortsetter, åpne Firefox og åpne http: // burp .

En skjerm som ligner på vist nedenfor vil dukke opp, klikk på øverst til høyre CA -sertifikat .

Last ned og lagre sertifikatet.

Klikk på i Firefox -menyen Preferanser , og klikk deretter på Personvern og sikkerhet og bla ned til du finner Sertifikater -delen, og klikk deretter på Se sertifikater som vist under:

Klikk på Import :

Velg sertifikatet du fikk tidligere, og trykk på Åpen :

Klikk på Stol på at denne CA -en kan identifisere nettsteder. og trykk på OK .

Klikk fortsatt på menyen Firefox Preferences generell i menyen på venstre side og bla ned til du når Nettverksinnstillinger , og klikk deretter på Innstillinger .

Plukke ut Manuell proxy -konfigurasjon og i HTTP -proxy angi IP -feltet 127.0.0.1 , merk av for Bruk denne proxy -serveren for alle protokoller , og klikk deretter OK .

Nå er BurpSuite klar til å vise hvordan den kan fange opp trafikk gjennom den når den er definert som proxy. På BurpSuite klikker du på Fullmakt kategorien og deretter på Avskjære underfanen sørger for avskjæringen er på og besøk et hvilket som helst nettsted fra din Firefox -nettleser.

Forespørselen mellom nettleseren og det besøkte nettstedet vil gå gjennom Burpsuite, slik at du kan endre pakkene som i et Man in the Middle -angrep.

Eksemplet ovenfor er det klassiske proxy -funksjonsprogrammet for nybegynnere. Likevel kan du ikke alltid konfigurere målets proxy. Hvis du gjorde det, ville en keylogger være mer nyttig enn et Man In the Middle -angrep.

Nå skal vi bruke DNS og Usynlig fullmakt funksjon for å fange trafikk fra et system vi ikke kan konfigurere proxyen på.

For å begynne å kjøre Arpspoof (på Debian og baserte Linux -systemer du kan installere med gjennom apt installere dsniff ) Når dsniff er installert med arpspoof, for å fange pakker fra målet til ruteren på konsollkjøringen:

#sudoarpspoof-Jeg <Grensesnitt-enhet> -t <Mål-IP> <Ruter-IP>

Deretter for å fange pakker fra ruteren til målkjøringen i en andre terminal:

#sudoarpspoof-Jeg <Grensesnitt-enhet>-t<Ruter-IP> <Mål-IP>

For å forhindre blokkering av offeret, aktiver IP -videresending:

#kastet ut 1 > /prosent/sys/nett/ipv4/ip_forward

Omdiriger all trafikk til port 80 og 443 til enheten din ved hjelp av iptables ved å kjøre kommandoene nedenfor:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT -til destinasjon
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT -til destinasjon
192.168.43.38

Kjør BurpSuite som root, ellers fungerer noen trinn som å aktivere nye fullmakter på bestemte porter:

# java-krukke-Xmx4g/opt/BurpSuiteCommunity/burpsuite_community.krukke

Hvis følgende advarsel vises, trykker du OK for å fortsette.

Når BurpSuite er åpen, klikker du på Fullmakt > Alternativer og klikk på Legge til knapp.

Plukke ut 80 og på Spesifikk adresse velg din lokale nettverks IP -adresse:

Klikk deretter på Be om håndtering fanen, merk av Støtt usynlig proxying (aktiver bare hvis det er nødvendig) og trykk på OK .

Gjenta trinnene ovenfor nå med port 443, klikk på Legge til .

Sett porten 443 og velg IP -adressen til ditt lokale nettverk igjen.

Klikk på Behandling av forespørsel , merk av for usynlig proxy og trykk på OK .

Merk alle fullmakter som løpende og usynlige.

Nå fra målenheten, besøk et nettsted, vil Intercept -fanen vise bildet:

Som du kan se klarte du å fange pakker uten tidligere proxy -konfigurasjon i målets nettleser.

Jeg håper du fant denne opplæringen på BurpSuite nyttig. Følg LinuxHint for flere tips og oppdateringer om Linux og nettverk.