BurpSuite Tutorial for begyndere

Burpsuite Tutorial Beginners



BurpSuite er en samling værktøjer til at udføre pen test eller sikkerhedsrevision. Denne vejledning fokuserer på fællesskabsversionen, den gratis, som indeholder værktøjer til proxy, indtrænger, repeater, sekvens, komparer, udvider og dekoder.

Denne vejledning viser, hvordan du installerer BurpSuite på Debian, hvordan du konfigurerer din browser (i denne vejledning viser jeg kun, hvordan du konfigurerer den på Firefox) og SSL -certifikat, og hvordan du fanger pakker uden tidligere proxy -konfiguration på målet ved at kombinere den med ArpSpoof og konfigurere den usynlige proxy til at lytte.







For at begynde at installere BurpSuite skal du besøge og vælge Få fællesskabsindstilling (den tredje) for at få BurpSuite gratis.





I den næste skærm skal du klikke på Download den nyeste version orange knap for at fortsætte.





Klik på den grønne Download -knap.



Gem .sh -scriptet, og giv det udførelsestilladelser ved at køre:

#chmod+ x<package.sh>

I dette tilfælde for den aktuelle version på denne dato kører jeg:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Når eksekveringsrettighederne blev givet, skal du køre scriptet ved at køre:

#./burpsuite_community_linux_v2020_1.sh

Et GUI -installationsprogram vil bede om at trykke på Næste at fortsætte.

Forlad standardinstallationsmappen (/opt/BurpSuiteCommunity), medmindre du har brug for en anden placering, og tryk på Næste at fortsætte.

Søg Opret Symlink valgt, og forlade standardmappen, og tryk på Næste .

Installationsprocessen starter:

Når processen slutter klikker du på Afslut .

Vælg BurpSuite i menuen X-Window Manager-apps, i mit tilfælde var den placeret i kategorien Andet .

Beslut, om du vil dele din BurpSuite -oplevelse eller ej, klik Jeg afviser, eller Jeg accepterer at fortsætte.

Forlade Midlertidigt projekt og tryk på Næste .

Forlade Brug Burp -standarder og tryk på Start Burp at starte programmet.

Du får vist BurpSuite hovedskærm:

Inden du fortsætter, skal du åbne firefox og åbne http: // burp .

En skærm, der ligner nedenstående, vises, klik på i øverste højre hjørne CA -certifikat .

Download og gem certifikatet.

Klik på i menuen Firefox Præferencer , klik derefter på Fortrolighed og sikkerhed og rul ned, indtil du finder afsnittet Certifikater, og klik derefter på Se certifikater som vist herunder:

Klik på Importere :

Vælg det certifikat, du tidligere har fået, og tryk på Åben :

Klik på Tillid til denne CA til at identificere websteder. og tryk på Okay .

Nu skal du stadig klikke på menuen Firefox -præferencer generel i menuen i venstre side, og rul ned, indtil du når Netværks indstillinger , klik derefter på Indstillinger .

Vælg Manuel proxy -konfiguration og i HTTP -proxy Indstil IP -feltet 127.0.0.1 , markér Brug denne proxyserver til alle protokoller , og klik derefter på Okay .

Nu er BurpSuite klar til at vise, hvordan den kan opfange trafik igennem den, når den defineres som proxy. Klik på BurpSuite på Proxy fanen og derefter på Aflytning underfanen sørger for aflytning er på og besøg ethvert websted fra din Firefox -browser.

Anmodningen mellem browseren og det besøgte websted går gennem Burpsuite, så du kan ændre pakkerne som i et angreb fra en mand i midten.

Ovenstående eksempel er det klassiske proxy -show til begyndere. Alligevel kan du ikke altid konfigurere målets proxy, hvis du gjorde det, ville en keylogger være mere nyttig end et Man In the Middle -angreb.

Nu vil vi bruge DNS og Usynlig proxy funktion til at fange trafik fra et system, vi ikke kan konfigurere proxyen til.

For at begynde at køre Arpspoof (på Debian og baserede Linux -systemer, du kan installere med igennem apt installere dsniff ) Når dsniff er installeret med arpspoof, for at fange pakker fra målet til routeren på konsolkørslen:

#sudoarpspoof-jeg <Interface-enhed> -t <Mål-IP> <Router-IP>

Derefter for at fange pakker fra routeren til målkørslen i en anden terminal:

#sudoarpspoof-jeg <Interface-enhed>-t<Router-IP> <Mål-IP>

For at forhindre blokering af offeret skal du aktivere IP -videresendelse:

#smed ud 1 > /procent/sys/net/ipv4/ip_forward

Omdiriger al trafik til port 80 og 443 til din enhed ved hjælp af iptables ved at køre kommandoerne herunder:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT -til destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT -til -destination
192.168.43.38

Kør BurpSuite som root, ellers fungerer nogle trin som f.eks. Aktivering af nye proxyer på bestemte porte ikke:

# java-krukke-Xmx4g/vælg/BurpSuiteCommunity/burpsuite_community.krukke

Hvis følgende advarsel vises, skal du trykke på OK for at fortsætte.

Når BurpSuite er åben, skal du klikke på Proxy > Muligheder og klik på Tilføje knap.

Vælg 80 og på Specifik adresse vælg din lokale netværks IP -adresse:

Klik derefter på Anmod om håndtering fane, markering Understøtt usynlig proxy (aktiver kun hvis det er nødvendigt) og tryk på Okay .

Gentag ovenstående trin nu med port 443, klik på Tilføje .

Indstil porten 443, og vælg igen din lokale netværks IP -adresse.

Klik på Anmodningshåndtering , markering support for usynlig proxy og tryk på Okay .

Marker alle fuldmagter som kørende og som usynlige.

Nu fra målenheden skal du besøge et websted, fanen Intercept vil vise optagelsen:

Som du kan se, lykkedes det at fange pakker uden tidligere proxy -konfiguration i målets browser.

Jeg håber, at du fandt denne tutorial på BurpSuite nyttig. Fortsæt med at følge LinuxHint for flere tips og opdateringer om Linux og netværk.