Tutorial BurpSuite per a principiants

Burpsuite Tutorial Beginners



BurpSuite és un recull d’eines per dur a terme proves de ploma o auditoria de seguretat. Aquest tutorial se centra en la versió de la comunitat, la gratuïta, que inclou eines Proxy, Intruder, Repeater, Sequencer, Comparer, Extender i Decoder.

Aquest tutorial mostra com instal·lar BurpSuite a Debian, com configurar el navegador (en aquest tutorial només mostro com configurar-lo al Firefox) i el certificat SSL i com capturar paquets sense configuració prèvia de proxy a la destinació combinant-lo amb ArpSpoof i configurant el servidor intermediari invisible per escoltar-lo.







Per començar a instal·lar BurpSuite, visiteu i seleccioneu el fitxer Obteniu l'opció de comunitat (el tercer) per obtenir BurpSuite de forma gratuïta.





A la pantalla següent, feu clic a Baixa la versió més recent del botó taronja per continuar.





Feu clic al botó de descàrrega verd.



Deseu l'script .sh i doneu-li permisos d'execució executant:

#chmod+ x<package.sh>

En aquest cas, per a la versió actual en aquesta data, executo:

#chmod+ X burpsuite_community_linux_v2020_1.sh

Un cop concedits els drets d'execució, executeu l'script executant:

#./burpsuite_community_linux_v2020_1.sh

Un instal·lador de la GUI us demanarà, premeu Pròxim per continuar.

Deixeu el directori d'instal·lació per defecte (/ opt / BurpSuiteCommunity) tret que necessiteu una ubicació diferent i premeu Pròxim per continuar.

Cerqueu Crear Symlink seleccionat i deixeu el directori per defecte i premeu Pròxim .

El procés d'instal·lació s'iniciarà:

Un cop finalitzat el procés, feu clic a Acabar .

Seleccioneu BurpSuite al menú d'aplicacions del gestor de X-Window, en el meu cas, es trobava a la categoria Altres .

Decidiu si voleu compartir la vostra experiència de BurpSuite o no, feu clic a Declino, o bé Accepto per continuar.

Marxa Projecte temporal i premeu Pròxim .

Marxa Utilitzeu els valors predeterminats de Burp i premeu Comenceu Burp per iniciar el programa.

Veureu la pantalla principal de BurpSuite:

Abans de continuar, obriu Firefox i obriu http: // burp .

Es mostrarà una pantalla similar a la que es mostra a continuació; a l'extrem superior dret, feu clic a Certificat CA. .

Descarregueu i deseu el certificat.

Al menú Firefox feu clic a Preferències i, a continuació, feu clic a Privadesa i seguretat i desplaceu-vos cap avall fins que trobeu la secció Certificats i, a continuació, feu clic a Veure certificats com es mostra a continuació:

Fer clic a Importació :

Seleccioneu el certificat que heu obtingut anteriorment i premeu Obert :

Fer clic a Confieu en aquesta CA per identificar llocs web. i premeu D'acord .

Ara, encara al menú Preferències de Firefox, feu clic a General al menú situat a la part esquerra i desplaceu-vos cap avall fins arribar Configuració de xarxa i, a continuació, feu clic a Configuració .

Seleccioneu Configuració manual del servidor intermediari i al Servidor intermediari HTTP establir el camp IP 127.0.0.1 , marqueu la casella Utilitzeu aquest servidor intermediari per a tots els protocols i, a continuació, feu clic a D'acord .

Ara BurpSuite està preparat per mostrar com pot interceptar el trànsit a través d’ell quan es defineix com a servidor intermediari. A BurpSuite feu clic a Servidor intermediari i després a la pestanya Intercepta subpestanya assegurant-se la intercepció està activada i visiteu qualsevol lloc web des del navegador Firefox.

La sol·licitud entre el navegador i el lloc web visitat passarà per Burpsuite, cosa que us permetrà modificar els paquets com en un atac Man in the Middle.

L'exemple anterior és el programa de funcions Proxy clàssic per a principiants. Tot i així, no sempre podeu configurar el servidor intermediari de l’objectiu, si ho feu, un keylogger seria més útil que un atac Man in the Middle.

Ara farem servir DNS i el fitxer Proxy invisible característica per capturar el trànsit d’un sistema en què no podem configurar el servidor intermediari.

Per començar a executar Arpspoof (en sistemes Debian i Linux basats que podeu instal·lar mitjançant apt install dsniff ) Un cop instal·lat dsniff amb arpspoof, per capturar paquets des de la destinació fins al router a l'execució de la consola:

#suoarpspoof-i <Dispositiu d'interfície> -t <IP objectiu> <Router-IP>

A continuació, per capturar paquets del router a la destinació executada en un segon terminal:

#suoarpspoof-i <Dispositiu d'interfície>-t<Router-IP> <IP objectiu>

Per evitar el bloqueig de la víctima, activeu el reenviament IP:

#trobo 1 > /per cent/sys/net/ipv4/ip_forward

Redirigiu tot el trànsit al port 80 i 443 al vostre dispositiu mitjançant iptables executant les ordres següents:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

Executeu BurpSuite com a root; en cas contrari, alguns passos com habilitar nous proxies en ports específics no funcionaran:

# java-pot-Xmx4g/optar/BurpSuiteCommunity/burpsuite_community.pot

Si apareix el següent avís, premeu OK per continuar.

Un cop obert BurpSuite, feu clic a Servidor intermediari > Opcions i feu clic al botó Afegeix botó.

Seleccioneu 80 i en Adreça específica seleccioneu la vostra adreça IP de xarxa local:

A continuació, feu clic a Gestió de sol·licituds pestanya, marca de selecció Suport de proxy invisible (habiliteu-lo només si cal) i premeu D'acord .

Repetiu els passos anteriors ara amb el port 443, feu clic a Afegeix .

Establiu el port 443 i torneu a seleccionar l'adreça IP de la xarxa local.

Fer clic a Gestió de sol·licituds , marca de selecció per a proxy invisible i premeu D'acord .

Marqueu tots els proxies com a en execució i com a invisibles.

Ara, des del dispositiu de destinació, visiteu un lloc web, la pestanya Intercepta mostrarà la captura:

Com podeu veure, vau aconseguir capturar paquets sense configuració prèvia del servidor intermediari al navegador de la destinació.

Espero que este tutorial us sigui útil a BurpSuite. Seguiu LinuxHint per obtenir més consells i actualitzacions sobre Linux i xarxes.