Slik bruker du Burp Suites inntrengerverktøy for å prøve webapper

Slik bruker du Burp Suites inntrengerverktøy for å prøve webapper
Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Burp Suite er en kraftig sårbarhetsskanner utviklet av Portswigger som brukes til å teste nettapplikasjonssikkerhet. Burp Suite, som kommer med distribusjoner som Kali og Parrot, har et verktøy kalt Intruder, som lar deg utføre automatiserte spesialangrep mot nettbaserte applikasjoner for etisk hacking. The Intruder er et fleksibelt og konfigurerbart verktøy, noe som betyr at du kan bruke det til å automatisere alle oppgaver som dukker opp i testapplikasjoner.





MAKEUSE AV DAGENS VIDEO

Så hvordan fungerer det egentlig?





Bruk av målet i Intruder

  velge en angrepstype på burp suite-inntrenger

Target, som du kan se når du kommer til Intruder-fanen i Burp Suite, inneholder informasjon om målnettstedet eller applikasjonen du vil teste. Du kan angi vertsinformasjonen og portnummeret som målet under delen 'Nyttelastposisjoner'.





Bruke fanen Posisjoner i Intruder

I fanen Posisjoner kan du se angrepstypene, forespørselsmalen og parameterinformasjonen som skal målrettes mot. Her er typene angrep du kan teste med Burp Suite.

Snikskytter: Dette alternativet bruker bare én parameter. Umålrettede parametere påvirkes ikke i dette tilfellet.



Rambukk: Dette alternativet bruker en enkelt angrepsvektor for alle målrettede parametere. Det vil si at hvis det er tre målrettede parametere i forespørselsmalen, angriper den alle tre ved å bruke de samme angrepsvektorene.

Høygaffel: I dette alternativet er det mulig å bruke mer enn én angrepsvektor for alle målrettede parametere. Hvis du tror at det er tre målrettede parametere i forespørselsmalen, vil den første forespørselen være å velge og plassere det første elementet i den første listen for den første parameteren; det første elementet i den andre listen for den andre parameteren; og det første elementet i den tredje listen for den tredje parameteren. I den andre forespørselen vil elementene som skal velges være det andre elementet i hver liste. Du kan bruke denne angrepstypen når du plasserer forskjellige vektorer på flere målparametere.





Klyngebombe: Du kan ansette mer enn én angrepsvektor for alle målrettede parametere ved å bruke dette alternativet. Forskjellen mellom den og Pitchfork-alternativet er at en klasebombe lar deg justere alle kombinasjonsfordelinger. Den gjør ikke sekvensielle valg som Pitchfork gjør. Å prøve alle mulige kombinasjoner av målparametere kan resultere i en massiv forespørselsbelastning. Som et resultat må du utvise forsiktighet når du bruker dette alternativet.

  snikskytterhammer høygaffel klasebombe

Det er noen andre nyttige knapper på posisjonsskjermen. Du kan fjerne en hvilken som helst valgt parameter med Klar knappen til høyre. Hvis du vil målrette mot en ny, kan du bruke Legge til knappen til høyre også. Bruke Auto for å velge alle felt automatisk eller gå tilbake til opprinnelig tilstand.





  legg til klare auto- og oppdateringsknapper på inntrenger

Hva er nyttelastfanene i Burp Suite?

Tenk på nyttelastlister som ordlister. Du kan bruke Nyttelast for å sette opp en eller flere nyttelastlister. Antall nyttelastsett varierer avhengig av angrepstypen.

Du kan definere et nyttelastsett på én eller flere måter. Hvis du har en sterk ordliste, kan du importere ordlisten din ved å velge Laste knappen fra delen 'Nyttelastalternativer'.

Du kan også forberede separate nyttelastsett for de målrettede parameterne. Du kan for eksempel bare bruke numeriske uttrykk for den første målparameteren, mens du kan bruke komplekse uttrykk for den andre målparameteren.

  nyttelast alternativer burp suite enkel liste

Behandling av nyttelast

Du kan utvide nyttelastsettene som er konfigurert via Behandling av nyttelast med regler og kodinger. Du kan for eksempel prefikse alle nyttelaster, få dem til å kode og dekode, eller hoppe over uttrykk som passerer bestemte regekser.

  Testing av nyttelastprosess

Nyttelastkoding

Med Nyttelastkoding , kan du spesifisere hvilke tegn som skal URL-kodes i parameterne under overføring av HTTP-forespørsler til destinasjonen uten problemer. URL-koding er en konvertert versjon av informasjon som sannsynligvis vil bli forvekslet med adressen. Burp Suite sender URL-en for å kode ekvivalenter av tegn som og-tegn (&), asterisker (*) og semikolon og kolon (henholdsvis ; og :) i standardinnstillinger.

  Koding av tegn med Burp Suite Intruder Payload-behandling

Hva er Alternativer-fanen i Intruder?

De Alternativer fanen har alternativer for forespørselshoder, angrepsresultater, grep-treff og omdirigeringer. Du kan endre disse i Intruder-grensesnittet før du starter en skanning.

Forespørselshoder

  innstilling av tilkoblingshoder og lengde

Du kan angi forespørselshodene ved å bruke innstillingene i feltet 'Request Headers'. Det som er viktig å merke seg her er Content-Length-overskriften: destinasjonsadressen kan returnere en feil hvis innholdet ikke er riktig oppdatert.

Hvis Set-Connection-informasjonen ikke brukes, kan tilkoblingen forbli åpen, så etter aktivering av Set-Connection-alternativet blir tilkoblingen avsluttet. Du kan imidlertid utføre transaksjoner noe raskere.

Feilhåndtering

  forsøk på nytt og pause etter feil

Innstillingene i delen 'Feilhåndtering' styrer motoren som brukes til å generere HTTP-forespørsler i inntrengerskanninger. Her kan du angi parametere som hastighet, alvorlighetsgrad og varighet av angrepet.

Angrepsresultater

  hvilken informasjon som fanges opp av Intruder under cyberangrep

'Angrepsresultater'-delen lar deg angi hvilken informasjon som skal være i skanneresultatene. Disse konfigurasjonsinnstillingene har følgende alternativer:

Windows 10 blå skjerm minnehåndtering
  • Butikkforespørsler/svar: Disse to alternativene er for å spesifisere om innholdet i forespørsler og svar på skanninger skal lagres eller ikke.
  • Gjør en uendret grunnlinjeforespørsel: Dette inneholder basisverdiene til målparameterne samt de konfigurerte skanneforespørslene, slik at du kan sammenligne skannesvar.
  • Bruk denial-of-service-modus: Med dette alternativet kan du lage en vanlig skanneforespørsel. Imidlertid kan den plutselig slå seg av før det er et svar fra serveren fordi denne funksjonen forårsaker tretthet i målserveren. Derfor må du bruke den forsiktig.
  • Lagre full nyttelast: Dette lar Burp Suite lagre de nøyaktige nyttelastverdiene for hvert resultat. Velger du dette vil Intruder ta opp ekstra plass.

Grep - Match, uttrekk, nyttelast

  matchtyper ekstrakt

Du kan bruke innstillingene i delene «Grep—Match», «Grep—Extract» og «Grep—Payloads» for å merke resultater som inneholder setninger spesifisert i skannesvar. Burp Suite vil legge til en bekreftelseskolonne for hvert element du konfigurerer, som indikerer om elementet er funnet i svaret. For eksempel, i passordangrep , kan du se setninger som 'feil passord' og 'vellykket pålogging'. Funksjoner i Grep-Match-delen inkluderer:

  • Matchtype: Dette indikerer om de definerte uttrykkene er et regex (regulært uttrykk) eller tekstuttrykk.
  • Skill mellom store og små bokstaver: Dette spesifiserer om det skal skilles mellom store og små bokstaver eller ikke.
  • Ekskluder HTTP-header: Spesifiser om overskriftslinjene er unntatt fra denne operasjonen.

Hvorfor er Burp Suite så viktig?

Etiske hackere bruker ofte Burp Suite for bug bounty-operasjoner. Tilsvarende kan sikkerhetsforskere som jobber i bedriftsbedrifter og penetrasjonstestere som ønsker å utføre sikkerhetstester på internettapplikasjoner også stole på Burp Suite. Selvfølgelig er det mange andre flotte verktøy du kan bruke til penetrasjonstesting; å mestre andre pentesting-verktøy i tillegg til Burp Suite vil få deg til å skille deg ut.