BurpSuite-zelfstudie voor beginners

Burpsuite Tutorial Beginners



BurpSuite is een verzameling tools om pentesten of beveiligingsaudits uit te voeren. Deze tutorial richt zich op de Community-versie, de gratis versie, met Proxy-, Intruder-, Repeater-, Sequencer-, Comparer-, Extender- en Decoder-tools.

Deze tutorial laat zien hoe je BurpSuite op Debian installeert, hoe je je browser instelt (in deze tutorial laat ik alleen zien hoe je het instelt in Firefox) en SSL-certificaat en hoe je pakketten vastlegt zonder eerdere proxyconfiguratie op het doel door het te combineren met ArpSpoof en configureren van de Invisible Proxy om te luisteren.







Om te beginnen met het installeren van BurpSuite, bezoek en selecteer de Get Community-optie (de derde) om BurpSuite gratis te krijgen.





Klik in het volgende scherm op Download de nieuwste versie oranje knop om verder te gaan.





Klik op de groene downloadknop.



Sla het .sh-script op en geef het uitvoeringsrechten door het volgende uit te voeren:

#chmod+ x<pakket.sh>

In dit geval voer ik voor de huidige versie op deze datum uit:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Nadat de uitvoeringsrechten zijn gegeven, voert u het script uit door het volgende uit te voeren:

#./burpsuite_community_linux_v2020_1.sh

Een GUI-installatieprogramma zal u vragen, druk op Volgende doorgaan.

Verlaat de standaard installatiemap (/opt/BurpSuiteCommunity) tenzij je een andere locatie nodig hebt en druk op Volgende doorgaan.

Seek Create Symlink geselecteerd en verlaat de standaarddirectory en druk op Volgende .

Het installatieproces begint:

Zodra het proces is voltooid, klikt u op Finish .

Selecteer in je X-Window manager-apps-menu BurpSuite, in mijn geval bevond het zich in de categorie Ander .

Beslis of je je BurpSuite-ervaring wilt delen of niet, klik op Ik weiger, of Ik aanvaard doorgaan.

Vertrekken Tijdelijk project en druk op Volgende .

Vertrekken Burp-standaardinstellingen gebruiken en druk op Burp starten om het programma te starten.

Je ziet het hoofdscherm van BurpSuite:

Voordat je verder gaat, open Firefox en open http://boer .

Er verschijnt een scherm zoals hieronder weergegeven, klik in de rechterbovenhoek op CA-certificaat .

Download en bewaar het certificaat.

Klik in het Firefox-menu op Voorkeuren en klik vervolgens op Privacy en beveiliging en scroll naar beneden totdat je het gedeelte Certificaten vindt en klik vervolgens op Certificaten bekijken zoals hieronder weergegeven:

Klik op Importeren :

Selecteer het certificaat dat je eerder hebt gekregen en druk op Open :

Klik op Vertrouw deze CA om websites te identificeren. en druk op Oke .

Klik nu nog steeds in het Firefox-voorkeurenmenu op algemeen in het menu aan de linkerkant en scroll naar beneden tot je bij Netwerkinstellingen en klik vervolgens op Instellingen .

Selecteer Handmatige proxyconfiguratie en in de Http-proxy veld stel het IP in 127.0.0.1 , vink de . aan Gebruik deze proxyserver voor alle protocollen , dan klikken Oke .

Nu is BurpSuite klaar om te laten zien hoe het verkeer erdoor kan onderscheppen wanneer het is gedefinieerd als proxy. Klik op BurpSuite op de Volmacht tabblad en vervolgens op de Onderscheppen subtabblad om zeker te zijn onderscheppen is ingeschakeld en bezoek een website vanuit uw Firefox-browser.

Het verzoek tussen de browser en de bezochte website gaat via Burpsuite, waardoor je de pakketten kunt aanpassen zoals bij een Man in the Middle-aanval.

Het bovenstaande voorbeeld is de klassieke Proxy-functieshow voor beginners. Toch kun je niet altijd de proxy van het doelwit configureren, als je dat zou doen, zou een keylogger nuttiger zijn dan een Man In the Middle-aanval.

Nu zullen we DNS gebruiken en de Onzichtbare proxy functie om verkeer vast te leggen van een systeem waarop we de proxy niet kunnen configureren.

Om te beginnen, voer Arpspoof uit (op Debian en gebaseerde Linux-systemen die u kunt installeren met via apt install dsniff )Eenmaal dsniff met arpspoof geïnstalleerd, om pakketten van het doel naar de router op de console te vangen:

#sudoarpspoof-l <Interface-apparaat> -t <Doel-IP> <Router-IP>

Om vervolgens pakketten van de router naar het doel te vangen, voert u een tweede terminal uit:

#sudoarpspoof-l <Interface-apparaat>-t<Router-IP> <Doel-IP>

Schakel IP-forwarding in om te voorkomen dat het slachtoffer wordt geblokkeerd:

#gooide uit 1 > /procent/sys/netto-/ipv4/ip_forward

Leid al het verkeer om naar poort 80 en 443 naar uw apparaat met behulp van iptables door de onderstaande opdrachten uit te voeren:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

Voer BurpSuite uit als root, anders werken sommige stappen, zoals het inschakelen van nieuwe proxy's op specifieke poorten, niet:

# java-kan-Xmx4g/opt/BurpSuiteGemeenschap/burpsuite_community.kan

Als de volgende waarschuwing verschijnt, drukt u op OK om door te gaan.

Zodra BurpSuite is geopend, klikt u op Volmacht > Opties en klik op de Toevoegen knop.

Selecteer 80 en verder Specifiek adres selecteer uw lokale netwerk IP-adres:

Klik dan op Verzoekafhandeling tabblad, vinkje Ondersteun onzichtbare proxying (alleen inschakelen indien nodig) en druk op Oke .

Herhaal bovenstaande stappen nu met poort 443, klik op Toevoegen .

Stel poort 443 in en selecteer opnieuw het IP-adres van uw lokale netwerk.

Klik op Verzoekafhandeling , vink ondersteuning aan voor onzichtbare proxy en druk op Oke .

Markeer alle proxy's als actief en als onzichtbaar.

Ga nu vanaf het doelapparaat naar een website, het tabblad Intercept toont de opname:

Zoals u kunt zien, bent u erin geslaagd pakketten vast te leggen zonder eerdere proxyconfiguratie in de browser van het doel.

Ik hoop dat je deze tutorial op BurpSuite nuttig vond. Blijf LinuxHint volgen voor meer tips en updates over Linux en netwerken.