Мы уже обсудили практически в полной мере теоретическую часть пакета Burp Suite. Теперь пора переходить к практике. Лучше не переходить к практической части, не ознакомившись с теоретическими основами. Если вас интересует теоретическая часть, то вы можете прочитать предыдущие статьи о Burp Suite, касающиеся теоретического материала. Ссылка доступна ниже.
Burp Decoder – это простой инструмент для преобразования закодированных данных в каноническую форму или преобразования необработанных данных в закодированную или кэшированную форму. Инструмент способен различать несколько форматов кодировки при использовании эвристических методов.
Burp Sequencer–это инструмент для анализа качества генерации случайных значений в токенах (token) сессий и других важных объектах с данными, которые должны характеризоваться отсутствием прогнозируемости LiveCapture (Захват «вживую»)
Burp Repeater– это инструмент для обработки HTTP-запросов, их редактирования и анализа ответов приложений вручную. Repeater может использоваться для всех видов задач, например, для варьирования значений параметров при поиске уязвимостей во входных данных, создания запросов в определенной последовательности с целью обнаружения логических ошибок и для повторного создания запросов по результатам работы Burp Scanner для ручной проверки обнаруженных проблем.
Burp Intruder – это инструмент для автоматизации специализированных атак против веб-приложений. Это очень мощный и хорошо настраиваемый инструмент, который может использоваться для выполнения огромного спектра задач от простых brute force-атак с перебором веб-каталогов до активной эксплуатации уязвимостей, связанных со сложным слепым внедрением SQL-кода.
Burp Spider – это инструмент для автоматического краулинга веб-приложений. Вы можете использовать его в сочетании с выполняемыми вручную маппинг-методами для ускорения процесса маппинга контента и функциональных возможностей приложения.
URLCrazy является инструментом, который может генерировать и тестировать typo-домены и вариации для обнаружения и выполнения тайпсквоттинга (typo squatting), перехвата URL (URL hijacking), фишинга (phishing) и корпоративного шпионажа. Приложение генерирует 15 типов варианта домена, знает более 8000 общих видов орфографических ошибок, поддерживает разнообразные раскладки клавиатур, может проверить является ли typo корректным доменом, проверяет, используются ли typo-домены, и оценивает популярность typo.
«nbtscan» является быстрым инструментом для мгновенного получения информации о том, какие из хостов вашей сети функционируют и отвечают запросам netbios.
Fierce это не сложный сканер, который помогает найти пространство IP-адресов и имена хостов у указанных доменов. Fierce не просматривает, и не сканирует весь Интернет без разбора. Он предназначен специально для поиска вероятных целей как внутри, так и вне корпоративной сети.
Приветствую всех! Долго меня не было слышно, занимался всякими разными общественно бесполезными делами и думал как дальше развивать блог, кое-что придумал и ближайшее время наш сайт немного преобразиться, а пока предлагаю новую статью про утилиты Kali Linux!
DMitry (Deepmagic Information Gathering Tool) - утилита позволяет получать подробную информацию о хосте, начиная от whois-инфомрации заканчивая списком открытых портов.
Утилита sslstrip перехватывает http-трафик с компьютера в локальной сети и таким образом позволяет нам разузнать пароли от каких-нибудь сайтов. Как же пользоваться этой утилитой?
В этой статье мы рассмотрим интересный инструмент под названием dnstracer. Данная утилита позволяет вычислить всю цепочку dns-серверов к которым идут обращения за получением ответа на наш запрос. Начнем..
Очень часто случается, что смена пароля root приводит к его потере, ну забываешь какой-пароль поставил. Так вот, в этой статья я расскажу как быстро сбросить пароль пользователя root в Kali Linux.
В предыдущей статье мы рассматривали вопрос настройки Burp Suite, а в этой начнем разбираться с функционалом данного пакета, а точнее рассмотрим вкладку «Target», это одна из основных вкладок при работе с Burp'ом.
Всем привет! Продолжаем работать с metasploit, в предыдущей статье я рассказал вам о том как вернуть модуль db_autopwn в наш фреймворк, а в этой статье я расскажу как с помощью этого модуля проверить несколько ip-адресов из одной подсети. Начнем...