Hướng dẫn BurpSuite cho người mới bắt đầu

Burpsuite Tutorial Beginners



BurpSuite là một tập hợp các công cụ để thực hiện kiểm tra bút hoặc kiểm tra bảo mật. Hướng dẫn này tập trung vào phiên bản Community, phiên bản miễn phí, có các công cụ Proxy, Intruder, Repeater, Sequencer, Comparer, Extender và Decoder.

Hướng dẫn này cho thấy cách cài đặt BurpSuite trên Debian, cách thiết lập trình duyệt của bạn (trong hướng dẫn này, tôi chỉ trình bày cách thiết lập nó trên Firefox) và chứng chỉ SSL và cách nắm bắt các gói tin mà không cần cấu hình proxy trước đó trên đích bằng cách kết hợp nó với ArpSpoof và định cấu hình Proxy ẩn để lắng nghe.







Để bắt đầu cài đặt BurpSuite, hãy truy cập và chọn Nhận tùy chọn Cộng đồng (cái thứ ba) để tải BurpSuite miễn phí.





Trong màn hình tiếp theo, nhấp vào nút Tải xuống phiên bản mới nhất màu cam để tiếp tục.





Nhấp vào nút Tải xuống màu xanh lá cây.



Lưu tập lệnh .sh và cấp cho nó quyền thực thi bằng cách chạy:

#chmod+ x<package.sh>

Trong trường hợp này đối với phiên bản hiện tại vào ngày này, tôi chạy:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Khi các quyền thực thi đã được cấp, hãy thực thi tập lệnh bằng cách chạy:

#./burpsuite_community_linux_v2020_1.sh

Trình cài đặt GUI sẽ nhắc, nhấn vào Kế tiếp để tiếp tục.

Để lại thư mục cài đặt mặc định (/ opt / BurpSuiteCommunity) trừ khi bạn cần một vị trí khác và nhấn Kế tiếp để tiếp tục.

Tìm kiếm Tạo liên kết biểu tượng được chọn và rời khỏi thư mục mặc định và nhấn Kế tiếp .

Quá trình cài đặt sẽ bắt đầu:

Sau khi quá trình kết thúc, hãy nhấp vào Kết thúc .

Từ menu ứng dụng trình quản lý X-Window của bạn, hãy chọn BurpSuite, trong trường hợp của tôi, nó nằm trên danh mục Khác .

Quyết định xem bạn có muốn chia sẻ trải nghiệm BurpSuite của mình hay không, hãy nhấp vào Tôi từ chối, hoặc Tôi chấp nhận để tiếp tục.

Rời bỏ Dự án tạm thời và hãy nhấn Kế tiếp .

Rời bỏ Sử dụng mặc định Burp và hãy nhấn Bắt đầu ợ hơi để khởi động chương trình.

Bạn sẽ thấy màn hình chính của BurpSuite:

Trước khi tiếp tục, hãy mở firefox và mở http: // ợ .

Một màn hình tương tự như hình dưới đây sẽ hiển thị, ở góc trên bên phải, nhấp vào Chứng chỉ CA .

Tải xuống và lưu chứng chỉ.

Trên menu Firefox, nhấp vào Sở thích , sau đó nhấp vào Quyền riêng tư và Bảo mật và cuộn xuống cho đến khi bạn tìm thấy phần Chứng chỉ, sau đó nhấp vào Xem chứng chỉ như hình bên dưới:

Bấm vào Nhập khẩu :

Chọn chứng chỉ bạn đã nhận trước đó và nhấn Mở ra :

Bấm vào Tin tưởng CA này để xác định các trang web. và hãy nhấn VÂNG .

Bây giờ, vẫn trên menu Tùy chọn của Firefox, hãy nhấp vào Tổng quan trong menu nằm ở phía bên trái và cuộn xuống cho đến khi đến Thiết lạp mạng lưới , sau đó nhấp vào Cài đặt .

Lựa chọn Cấu hình proxy thủ công và trong Http Proxy trường đặt IP 127.0.0.1 , đánh dấu chọn Sử dụng máy chủ proxy này cho tất cả các giao thức , sau đó nhấp vào VÂNG .

Bây giờ BurpSuite đã sẵn sàng để chỉ ra cách nó có thể chặn lưu lượng truy cập qua nó khi được định nghĩa là proxy. Trên BurpSuite, nhấp vào Ủy quyền và sau đó trên Đánh chặn đảm bảo tab phụ đánh chặn đang bật và truy cập bất kỳ trang web nào từ trình duyệt firefox của bạn.

Yêu cầu giữa trình duyệt và trang web được truy cập sẽ đi qua Burpsuite, cho phép bạn sửa đổi các gói tin như trong cuộc tấn công Man in the Middle.

Ví dụ trên là trình diễn tính năng Proxy cổ điển dành cho người mới bắt đầu. Tuy nhiên, không phải lúc nào bạn cũng có thể định cấu hình proxy của mục tiêu, nếu bạn đã làm như vậy, keylogger sẽ hữu ích hơn một cuộc tấn công Man In the Middle.

Bây giờ chúng ta sẽ sử dụng DNS và Proxy ẩn tính năng thu thập lưu lượng truy cập từ một hệ thống mà chúng tôi không thể định cấu hình proxy.

Để bắt đầu chạy Arpspoof (trên Debian và các hệ thống dựa trên Linux, bạn có thể cài đặt bằng apt cài đặt dsniff ) Sau khi cài đặt dsniff với arpspoof, để bắt các gói từ đích đến bộ định tuyến trên bảng điều khiển, hãy chạy:

#sudoarpspoof-tôi <Giao diện-Thiết bị> -NS <IP mục tiêu> <Bộ định tuyến-IP>

Sau đó, để bắt các gói từ bộ định tuyến đến mục tiêu, hãy chạy trong thiết bị đầu cuối thứ hai:

#sudoarpspoof-tôi <Giao diện-Thiết bị>-NS<Bộ định tuyến-IP> <IP mục tiêu>

Để ngăn chặn nạn nhân, hãy bật chuyển tiếp IP:

#quăng đi 1 > /phần trăm/sys/mạng lưới/ipv4/ip_osystem

Chuyển hướng tất cả lưu lượng đến cổng 80 và 443 đến thiết bị của bạn bằng iptables bằng cách chạy các lệnh bên dưới:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

Chạy BurpSuite dưới dạng root, nếu không một số bước như bật proxy mới trên các cổng cụ thể sẽ không hoạt động:

# java-cái lọ-Xmx4g/opt/BurpSuiteCommunity/burpsuite_community.cái lọ

Nếu cảnh báo sau xuất hiện, nhấn OK để tiếp tục.

Khi BurpSuite được mở, hãy nhấp vào Ủy quyền > Tùy chọn và nhấp vào Thêm vào cái nút.

Lựa chọn 80 và hơn thế nữa Địa chỉ cụ thể chọn địa chỉ IP mạng cục bộ của bạn:

Sau đó bấm vào Yêu cầu xử lý tab, dấu kiểm Hỗ trợ proxy ẩn (chỉ bật nếu cần) và hãy nhấn VÂNG .

Lặp lại các bước trên ngay bây giờ với cổng 443, nhấp vào Thêm vào .

Đặt cổng 443 và chọn lại địa chỉ IP mạng cục bộ của bạn.

Bấm vào Yêu cầu xử lý , dấu kiểm hỗ trợ cho ủy quyền vô hình và hãy nhấn VÂNG .

Đánh dấu tất cả proxy là đang chạy và là ẩn.

Bây giờ, từ thiết bị mục tiêu, hãy truy cập vào một trang web, tab Intercept sẽ hiển thị ảnh chụp:

Như bạn có thể thấy, bạn đã quản lý để nắm bắt các gói mà không cần cấu hình proxy trước đó trên trình duyệt của mục tiêu.

Tôi hy vọng bạn thấy hướng dẫn này trên BurpSuite hữu ích. Tiếp tục theo dõi LinuxHint để biết thêm các mẹo và cập nhật về Linux và mạng.