BurpSuite -handledning för nybörjare

Burpsuite Tutorial Beginners



BurpSuite är en samling verktyg för att utföra penntestning eller säkerhetsgranskning. Denna handledning fokuserar på gemenskapsversionen, den kostnadsfria versionen, som har verktyg för proxy, inkräktare, repeater, sekvens, komparerare, extender och avkodare.

Denna handledning visar hur du installerar BurpSuite på Debian, hur du konfigurerar din webbläsare (i den här självstudien visar jag bara hur du konfigurerar den på Firefox) och SSL -certifikat och hur du tar paket utan tidigare proxykonfiguration på målet genom att kombinera den med ArpSpoof och konfigurera Invisible Proxy för att lyssna.







För att börja installera BurpSuite besök och välj Skaffa Community -alternativ (den tredje) för att få BurpSuite gratis.





I nästa skärm klickar du på Ladda ner den senaste versionen orange knapp för att fortsätta.





Klicka på den gröna nedladdningsknappen.



Spara .sh -skriptet och ge det körningstillstånd genom att köra:

#chmod+ x<package.sh>

I det här fallet för den nuvarande versionen vid det här datumet kör jag:

#chmod+ x burpsuite_community_linux_v2020_1.sh

När körningsrättigheterna gavs kör manuset genom att köra:

#./burpsuite_community_linux_v2020_1.sh

Ett GUI -installationsprogram kommer att fråga, tryck på Nästa att fortsätta.

Lämna standardinstallationskatalogen (/opt/BurpSuiteCommunity) om du inte behöver en annan plats och tryck på Nästa att fortsätta.

Sök Skapa Symlink vald och lämna standardkatalogen och tryck på Nästa .

Installationsprocessen startar:

När processen är klar klickar du på Avsluta .

Välj BurpSuite på din X-Window-hanteringsapp-meny, i mitt fall fanns den i kategorin Övrig .

Bestäm om du vill dela din BurpSuite -upplevelse eller inte, klicka Jag avböjer, eller Jag accepterar att fortsätta.

Lämna Tillfälligt projekt och tryck på Nästa .

Lämna Använd Burp -standard och tryck på Starta Burp för att starta programmet.

Du ser BurpSuite -huvudskärmen:

Innan du fortsätter, öppna Firefox och öppna http: // burp .

En skärm som liknar den som visas nedan kommer att visas, i det övre högra hörnet klickar du på CA -certifikat .

Ladda ner och spara certifikatet.

Klicka på i menyn Firefox Preferenser , klicka sedan på Sekretess och säkerhet och rulla ner tills du hittar avsnittet Certifikat och klicka sedan på Visa certifikat enligt nedanstående:

Klicka på Importera :

Välj det certifikat du fick tidigare och tryck på Öppen :

Klicka på Lita på denna CA för att identifiera webbplatser. och tryck på OK .

Klicka nu på menyn Firefox Preferences allmän i menyn till vänster och rulla ner tills du når Nätverksinställningar , klicka sedan på inställningar .

Välj Manuell proxykonfiguration och i Http proxy ställ in IP 127.0.0.1 , bocka av Använd den här proxyservern för alla protokoll , Klicka sedan OK .

Nu är BurpSuite redo att visa hur den kan fånga upp trafik genom den när den definieras som proxy. Klicka på BurpSuite på Ombud fliken och sedan på Genskjuta underfliken se till avlyssning är på och besök en webbplats från din Firefox -webbläsare.

Begäran mellan webbläsaren och den besökta webbplatsen går via Burpsuite, så att du kan ändra paketen som i en Man in the Middle -attack.

Exemplet ovan är den klassiska proxyserien för nybörjare. Ändå kan du inte alltid konfigurera målets proxy, om du gjorde det skulle en keylogger vara mer användbar än en Man In the Middle -attack.

Nu kommer vi att använda DNS och Osynlig fullmakt funktion för att fånga trafik från ett system som vi inte kan konfigurera proxyn på.

För att börja köra Arpspoof (på Debian och baserade Linux -system som du kan installera med via apt installera dsniff ) En gång installerat dsniff med arpspoof, för att fånga paket från målet till routern på konsolkörningen:

#sudoarpspoof-i <Gränssnitt-enhet> -t <Mål-IP> <Router-IP>

Sedan för att fånga paket från routern till målkörningen i en andra terminal:

#sudoarpspoof-i <Gränssnitt-enhet>-t<Router-IP> <Mål-IP>

För att förhindra att offret blockeras, aktivera IP -vidarebefordran:

#kastade ut 1 > /procent/sys/netto/ipv4/ip_forward

Omdirigera all trafik till port 80 och 443 till din enhet med iptables genom att köra kommandona nedan:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT -to -destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT -to -destination
192.168.43.38

Kör BurpSuite som root, annars fungerar vissa steg som att aktivera nya proxyer på specifika portar inte:

# java-burk-Xmx4g/välja/BurpSuiteCommunity/burpsuite_community.burk

Om följande varning visas trycker du på OK för att fortsätta.

När BurpSuite är öppen klickar du på Ombud > alternativ och klicka på Lägg till knapp.

Välj 80 och igen Specifik adress välj din lokala nätverks IP -adress:

Klicka sedan på Begär hantering flik, bockmarkering Stöd osynlig proxy (aktivera endast om det behövs) och tryck på OK .

Upprepa stegen ovan nu med port 443, klicka på Lägg till .

Ställ in porten 443 och välj igen din lokala nätverks IP -adress.

Klicka på Begäran hantering , bockmarkeringsstöd för osynlig proxy och tryck på OK .

Markera alla fullmakter som löpande och som osynliga.

Nu från målenheten besöker en webbplats kommer fliken Intercept att visa fångsten:

Som du ser lyckades du fånga paket utan tidigare proxykonfiguration i målets webbläsare.

Jag hoppas att du tyckte att den här självstudien på BurpSuite var användbar. Fortsätt följa LinuxHint för fler tips och uppdateringar om Linux och nätverk.