Введение в Burp Suite - Часть 1
в разделе: Open Source- Просмотров: 21955
- Подписаться на обновления
В предыдущей статье мы рассматривали вопрос настройки Burp Suite, а в этой начнем разбираться с функционалом данного пакета, а точнее рассмотрим вкладку «Target», это одна из основных вкладок при работе с Burp'ом.
И так, что нам потребуется:
- Mutillidae
- Firefox или Iceweasel
- Burp Suite (достаточно бесплатной версии)
- Настроенный Firefox и Burp Suite
Перед тем как запускать Burp Suite, нужно подготовить все для работы с Mutillidae, а именно запустить Musql и Apache. Выполняем следующие команды:
service mysql start
service apache2 start
burpsuite.jar
И так у нас запустился наш Burp Suite, для начала отключим перехват (intercept), конкретно о нем мы поговорим позже, в этой статье только вкладка Target.
Теперь надо запустить Mutillidae, о том как настроить эту утилиту читайте здесь. Вводим адрес в браузере http://127.0.0.1/mutillidae
Хорошо, теперь вернемся к нашему Burp'у, и к вкладке Target. Данная вкладка содержит подробную информацию о изучаемой вами цели, и позволяет вам управлять процессом тестирования уязвимостей.
Подвкладка Site map
А. Эта вкладка содержит все ссылки которые мы посещали через браузер, а так же все данные которые Burp получил из ответов на ваши запросы. Элементы которые были запрошены выделены черным, остальные же элементы выделены серым цветом. Слева находится дерево с корневыми доменами посещенных узлов. Мы можем разворачивать их, и просматривать полный перечень запросов и ответов.
В. Таблица с детальной информацией (URL, HTTP статус, заголовок страницы и т. д.)
С. Панель запросов и ответов.
Если выбрать какой-нибудь элемент в таблице справа, то внизу отобразится перечень запросов и ответов.
Вкладка запросов (Request)
Подвкладка Raw – Здесь указаны такие данные как хост, агент браузера пользователя, куки и прочее.
Вкладка запросов (Request)
Подвкладка Params — Показывает куки
Вкладка запросов (Request)
Подвкладка Headers — здесь выводятся данные о заголовках, в весьма удобоваримом виде.
Вкладка запросов (Request)
Подвкладка Hex — здесь выведена общая информация в hex-коде
Вкладка ответы (Response)
Подвкладка Raw — здесь выводятся данные которые мы получаем в ответ от сервера. Конкретно на этой подвкладке мы можем увидеть данные о сервере.
Вкладка ответы (Response)
Подвкладка Headers - здесь выводятся данные о заголовках, в весьма удобоваримом виде.
Вкладка ответов (Response)
Подвкладка Hex — здесь выведена общая информация в hex-коде
Вкладка ответов (Response)
Подвкладка HTML — здесь отображается весь html-код который был получен в ответах сервера.
Pic12
Вкладка ответов (Response)
Подвкладка Render — выводит полученную страницу
Перейдем к следующей подвкладке - «Область» (Scope)
Эта вкладка предоставляет управление сферой ваших «интересов» в атаке, если можно так выразиться. Область, или как я уже сказал сфера, задается рядом правил. Правила представляют из себя два списка — Включения (Include) и Исключения (Exclude).
Когда Burp начинает проверять ссылки на соответствие заданным правилам, он «смотрит» чтоб ссылка попадала под параметры Include и не попадала под Exclude.
Это дает нам возможность задать определенные сервера или директории которые нас интересуют или наоборот не интересуют, и их надо исключить.
Рядом с каждым списком правил есть кнопки управления — Add, Edit, Remove, Paste URL.
Думаю пояснять их назначение не особо нужно. Жмем Add и рассмотрим параметры которые мы должны задать при создании правил:
Протокол(Protocol) — Здесь все просто, указываем интересующий протокол.
Адрес хоста или диапазон адресов(Host or IP range) — Опять же все довольно просто и понятно, в данном поле мы задаем адрес нужного или не нужного хоста или даже целый диапазон адресов вот в таком формате 10.1.1.1/24 или 10.1.1-20.1-127.
Порт(Port) — Указываем нужный порт. Пустое поле говорит о том, что используются все порты.
File — Здесь указываем содержимое адреса url, можно использовать регулярные выражения или же оставить это поле пустым для того, чтобы проверялись все адреса.
Как всегда существует еще одна возможность добавления хоста в правила, для этого достаточно просто кликнуть правой кнопкой мыши на вкладке site map по нужному хосту, и в появившемся контекстном меню «Add to / remove from scope». Рассмотрим контекстное меню подробнее.
Add to / remove from scope — Как уже написал выше этот пункт позволяет быстро добавить или убрать хост из области.
Spider this host — Вы можете выбрать хост или директорию для сканирования.
Actively scan this host — [только в Pro версии] Активное сканирование основанное на разных запросах и поведенческих триггерах.
Passively scan this host - [только в Pro версии] Пассивное сканирование, в этом случае весь анализ проходит без использование сторонних запросов, а только тех которые были получены ранее. Этот метод более не заметный.
Engagement tools - [только в Pro версии] Содержит разные функции поиска:
Search - [только в Pro версии] Поиск чего-либо в дереве хостов.
Find comments / scripts - [только в Pro версии] Поиск коментариев в коде, а так же скриптов.
Analyze target - [только в Pro версии] Данный анализ позволяет узнать сколько есть динамических и статических URL и сколько у этих URL есть параметров.
Discover content - [только в Pro версии] Поиск содержимого или функционала который скрыт от наших глаз.
Schedule task - [только в Pro версии] Функция планировщика позволяет нам создавать задания для отложенного автоматического запуска.
Simulate manual testing - [только в Pro версии] Эмулятор ручного теста, генерирует HTTP траффик схожий с тем, если бы мы все делали вручную.
Compare site maps — Сравнение двух карт сайтов.
Expand / collapse branch / requested items — Быстрое сворачивание\разворачивание ветки дерева.
Delete host - Удаляет выделенный элемент
Copy URLs in the host — Копирует URL выделенного элемента в буфер обмена
Copy links in the host — эта функция позволяет спарсить выделенный элемент на наличие ссылок, и скопировать результат в буфер обмена.
Save selected items — Позволяет сохранить данные выделенного элемента в файл, например XML.
На этом пока все, изучайте, пробуйте, все не так сложно как кажется.
-
Для создания комментария войдите пожалуйста сначала в сайт с именем пользователя и паролем .
Спасибо за хорошую, полезную статью на русском языке!