Рейтинг@Mail.ru

Введение в Burp Suite - Часть 1

: в разделе: Open Source
10151

burp-suit

В предыдущей статье мы рассматривали вопрос настройки Burp Suite, а в этой начнем разбираться с функционалом данного пакета, а точнее рассмотрим вкладку «Target», это одна из основных вкладок при работе с Burp'ом.

 

И так, что нам потребуется:

Перед тем как запускать Burp Suite, нужно подготовить все для работы с Mutillidae, а именно запустить Musql и Apache. Выполняем следующие команды:

service mysql start

service apache2 start

burpsuite.jar

1

И так у нас запустился наш Burp Suite, для начала отключим перехват (intercept), конкретно о нем мы поговорим позже, в этой статье только вкладка Target.

2

Теперь надо запустить Mutillidae, о том как настроить эту утилиту читайте здесь. Вводим адрес в браузере http://127.0.0.1/mutillidae

3

Хорошо, теперь вернемся к нашему Burp'у, и к вкладке Target. Данная вкладка содержит подробную информацию о изучаемой вами цели, и позволяет вам управлять процессом тестирования уязвимостей.

Подвкладка Site map

А. Эта вкладка содержит все ссылки которые мы посещали через браузер, а так же все данные которые Burp получил из ответов на ваши запросы. Элементы которые были запрошены выделены черным, остальные же элементы выделены серым цветом. Слева находится дерево с корневыми доменами посещенных узлов. Мы можем разворачивать их, и просматривать полный перечень запросов и ответов.

В. Таблица с детальной информацией (URL, HTTP статус, заголовок страницы и т. д.)

С. Панель запросов и ответов.

4

Если выбрать какой-нибудь элемент в таблице справа, то внизу отобразится перечень запросов и ответов.

Вкладка запросов (Request)

Подвкладка Raw – Здесь указаны такие данные как хост, агент браузера пользователя, куки и прочее.

5

Вкладка запросов (Request)

Подвкладка Params — Показывает куки


6

Вкладка запросов (Request)

Подвкладка Headers — здесь выводятся данные о заголовках, в весьма удобоваримом виде.

7

Вкладка запросов (Request)

Подвкладка Hex — здесь выведена общая информация в hex-коде

8

Вкладка ответы (Response)

Подвкладка Raw — здесь выводятся данные которые мы получаем в ответ от сервера. Конкретно на этой подвкладке мы можем увидеть данные о сервере.

9

Вкладка ответы (Response)

Подвкладка Headers - здесь выводятся данные о заголовках, в весьма удобоваримом виде.

10

Вкладка ответов (Response)

Подвкладка Hex — здесь выведена общая информация в hex-коде

11

Вкладка ответов (Response)

Подвкладка HTML — здесь отображается весь html-код который был получен в ответах сервера.

Pic12

Вкладка ответов (Response)

Подвкладка Render — выводит полученную страницу

13

Перейдем к следующей подвкладке - «Область» (Scope)

Эта вкладка предоставляет управление сферой ваших «интересов» в атаке, если можно так выразиться. Область, или как я уже сказал сфера, задается рядом правил. Правила представляют из себя два списка — Включения (Include) и Исключения (Exclude).

Когда Burp начинает проверять ссылки на соответствие заданным правилам, он «смотрит» чтоб ссылка попадала под параметры Include и не попадала под Exclude.

Это дает нам возможность задать определенные сервера или директории которые нас интересуют или наоборот не интересуют, и их надо исключить.

Рядом с каждым списком правил есть кнопки управления — Add, Edit, Remove, Paste URL.

Думаю пояснять их назначение не особо нужно. Жмем Add и рассмотрим параметры которые мы должны задать при создании правил:

Протокол(Protocol) — Здесь все просто, указываем интересующий протокол.

Адрес хоста или диапазон адресов(Host or IP range) — Опять же все довольно просто и понятно, в данном поле мы задаем адрес нужного или не нужного хоста или даже целый диапазон адресов вот в таком формате 10.1.1.1/24 или 10.1.1-20.1-127.

Порт(Port) — Указываем нужный порт. Пустое поле говорит о том, что используются все порты.

File — Здесь указываем содержимое адреса url, можно использовать регулярные выражения или же оставить это поле пустым для того, чтобы проверялись все адреса.

Как всегда существует еще одна возможность добавления хоста в правила, для этого достаточно просто кликнуть правой кнопкой мыши на вкладке site map по нужному хосту, и в появившемся контекстном меню «Add to / remove from scope». Рассмотрим контекстное меню подробнее.

14

Add to / remove from scope — Как уже написал выше этот пункт позволяет быстро добавить или убрать хост из области.

Spider this host — Вы можете выбрать хост или директорию для сканирования.

Actively scan this host — [только в Pro версии] Активное сканирование основанное на разных запросах и поведенческих триггерах.

Passively scan this host - [только в Pro версии] Пассивное сканирование, в этом случае весь анализ проходит без использование сторонних запросов, а только тех которые были получены ранее. Этот метод более не заметный.

Engagement tools - [только в Pro версии] Содержит разные функции поиска:

Search - [только в Pro версии] Поиск чего-либо в дереве хостов.

Find comments / scripts - [только в Pro версии] Поиск коментариев в коде, а так же скриптов.

Analyze target - [только в Pro версии] Данный анализ позволяет узнать сколько есть динамических и статических URL и сколько у этих URL есть параметров.

Discover content - [только в Pro версии] Поиск содержимого или функционала который скрыт от наших глаз.

Schedule task - [только в Pro версии] Функция планировщика позволяет нам создавать задания для отложенного автоматического запуска.

Simulate manual testing - [только в Pro версии] Эмулятор ручного теста, генерирует HTTP траффик схожий с тем, если бы мы все делали вручную.

Compare site maps — Сравнение двух карт сайтов.

Expand / collapse branch / requested items — Быстрое сворачивание\разворачивание ветки дерева.

Delete host - Удаляет выделенный элемент

Copy URLs in the host — Копирует URL выделенного элемента в буфер обмена

Copy links in the host — эта функция позволяет спарсить выделенный элемент на наличие ссылок, и скопировать результат в буфер обмена.

Save selected items — Позволяет сохранить данные выделенного элемента в файл, например XML.

15

На этом пока все, изучайте, пробуйте, все не так сложно как кажется.

0
Привязка к тегам burp suite kali Linux хак

Оставить комментарий

Гость Суббота, 19 Август 2017