Burpsuite Tutorial per principianti

Burpsuite Tutorial per principianti
Burpsuite è una raccolta di strumenti per eseguire test di penna o audit di sicurezza. Questo tutorial si concentra sulla versione della community, quella gratuita, che presenta strumenti per proxy, intrusi, ripetitore, sequencer, confronto, estensione e decodificatore.

Questo tutorial mostra come installare Burpsuite su Debian, come configurare il tuo browser (in questo tutorial mostro solo come configurarlo su Firefox) e il certificato SSL e come acquisire pacchetti senza una precedente configurazione proxy sull'obiettivo combinandolo con arpspoof e Configurazione del proxy invisibile per ascoltare.

Per iniziare a installare Burpsuite Visit e selezionare l'opzione Ottieni Community (la terza) per ottenere Burpsuite gratuitamente.

Nella schermata successiva fai clic su "Scarica il pulsante arancione" Ultima versione "per continuare.

Fai clic sul pulsante di download verde.

Salva il .script sh e dargli le autorizzazioni di esecuzione eseguendo:

# chmod +x

In questo caso per la versione corrente in questa data ho eseguito:

# chmod +x burppsuite_community_linux_v2020_1.sh

Una volta che i diritti di esecuzione sono stati forniti eseguire lo script eseguendo:

# ./burppsuite_community_linux_v2020_1.sh

Un installatore di GUI richiederà, premere "Prossimo" continuare.

Lascia la directory di installazione predefinita (/opt/burpsuitecommunità) a meno che non sia necessario una posizione diversa e premere Prossimo continuare.

Cerca "Crea symlink" selezionato e lascia la directory predefinita e premi Prossimo.

Il processo di installazione inizierà:

Una volta che il processo termina, fare clic su Fine.

Dal menu app di gestione X-Window Seleziona Burppsuite, nel mio caso si trovava nella categoria "Altro".

Decidi se desideri condividere la tua esperienza di burppsuite o meno, fai clic Rifiuto, O Accetto continuare.

Partire Progetto temporaneo e premere Prossimo.

Partire Usa i valori predefiniti di Burp e premere Inizia Burp per lanciare il programma.

Vedrai la schermata principale di Burpsuite:

Prima di procedere, Apri Firefox e Apri http: // Burp.

Verrà visualizzata una schermata simile a quella mostrata sotto, nell'angolo in alto a destra fai clic su Certificato CA.

Scarica e salva il certificato.

Nel menu Firefox fare clic su Preferenze, Quindi fare clic su Privacy e sicurezza e scorrere verso il basso fino a trovare la sezione certificati, quindi fai clic su Visualizza i certificati come mostrato di seguito:

Clicca su Importare:

Seleziona il certificato che hai ricevuto in precedenza e premere Aprire:

Clicca su "Fidati di questa CA per identificare i siti Web."E premere OK.

Ora, ancora nel menu Preferenze Firefox, fai clic su Generale Nel menu situato sul lato sinistro e scorrere verso il basso fino a raggiungere Impostazioni di rete, Quindi fare clic su Impostazioni.

Selezionare Configurazione proxy manuale e nel Proxy http campo Imposta l'IP 127.0.0.1, checkmark il "Usa questo server proxy per tutti i protocolli", Quindi fai clic su OK.

Ora il burppsuite è pronto a mostrare come può intercettare il traffico se definito come proxy. Al burpsuite fare clic su Proxy scheda e poi su Intercettare Sub Scheda Assicurarsi L'intercetta è attiva e visita qualsiasi sito Web dal tuo browser Firefox.

La richiesta tra il browser e il sito Web visitato passerà attraverso il burppsuite, consentendo di modificare i pacchetti come in un uomo nell'attacco centrale.

L'esempio sopra è il film proxy classico per principianti. Tuttavia, non puoi sempre configurare il proxy del target, se lo facessi, un keylogger sarebbe più utile di un uomo nell'attacco di mezzo.

Ora useremo DNS e il Proxy invisibile Funzione per acquisire il traffico da un sistema su cui non possiamo configurare il proxy.

Per iniziare a eseguire Arpspoof (sui sistemi Linux Debian e basati su cui è possibile installare Apt Installa Dsniff) Una volta installato dsniff con arpspoof, per catturare i pacchetti dal bersaglio al router sull'esecuzione della console:

# sudo arpspoof -i -T

Quindi per catturare i pacchetti dal router all'esecuzione del bersaglio in un secondo terminale:

# sudo arpspoof -i -T

Per evitare di bloccare la vittima abilita inoltro IP:

# echo 1>/proc/sys/net/ipv4/ip_forward

Reindirizzare tutto il traffico verso la porta 80 e 443 sul dispositivo utilizzando iptables eseguendo i comandi di seguito:

# sudo iptables -t nat -a prerouting -p tcp - -dport 80 -j dnat -per destinazione
192.168.43.38
# sudo iptables -t nat -a prerouting -p tcp - -dport 443 -j dnat -per destinazione
192.168.43.38

Esegui il burpsuite come root, altrimenti alcuni passaggi come abilitare nuovi proxy su porte specifiche non funzionano:

# java -jar -xmx4g/opt/burpsuitecomunity/burppsuite_community.vaso

Se viene visualizzato il seguente avvertimento, premere OK per continuare.

Una volta aperto il burppsuite, fai clic su Proxy>Opzioni e fare clic su Aggiungere pulsante.

Selezionare 80 e avanti Indirizzo specifico Seleziona l'indirizzo IP della rete locale:

Quindi fare clic su Gestione delle richieste Scheda, checkmark Supportare il proxy invisibile (abilita solo se necessario) e premere OK.

Ripeti ora i passaggi sopra con la porta 443, fai clic su Aggiungere.

Imposta la porta 443 e seleziona nuovamente l'indirizzo IP di rete locale.

Clicca su Gestione delle richieste, Supporto checkmark per proxy invisibile e premere OK.

Segna tutti i proxy come in esecuzione e come invisibili.

Ora dal dispositivo target visitare un sito Web, la scheda Intercept mostrerà l'acquisizione:

Come puoi vedere, sei riuscito a catturare i pacchetti senza una precedente configurazione proxy sul browser del bersaglio.

Spero che tu abbia trovato utile questo tutorial sul burppsuite. Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e Networking.