Работаем с "трафиком" BURP Suite

Работаем с "трафиком" BURP Suite

@MRXIChannel
Wikipedia MRX - Перейти на главную страницу
BURP Suite & OWASP - Назад


Тут можно подробнее прочитать об обучении, что у нас проходит в приватной группе телеграмм: https://t.me/MRXIChannel/1930

Я умышленно допустил несколько ошибок, что мы разберем при изучении материала всем приятного времени провождения.

Совсем скоро мы познакомимся с очень мощным комплексом QWASP
Все вопросы в ЛС: https://t.me/CCCRu

( BURP Suite + Tor ) * FireFox = Profit

1) Берем FireFox браузер -> Идем в настройки и пишем в "поиске" слово прокси


2) Выбираем пункт "Ручная настройка прокси" и задаем данные

Пришло время обсудить, что мы делаем в данный момент, есть такое понятие как "проксирование трафика", что для сокращения называют прокси.

При описанных "манипуляциях" выше, мы настраиваем браузер FireFox "работать" через указанный нами "адрес прокси" 127.0.0.1 (локальный адрес ПК)
А так же указываем "порт" 8080 (Для "визуализации" порт можно представлять как одна из входных дверей в большом административном здания)

В общем сохраняем настройки.

3) Пришло время "подарков" - Качаем Burp Suite -> https://portswigger.net/burp

Выбираем версию "Для сообщества"

Далее все установки и прочее как у всех программ, в общем не хочу "красть" у вас ощущения "распаковки" нового инструмента.

В любом случае возникшие "сложные моменты" мы разберем внутри сообщества

В общем, после установки ( по случаю я тоже обновил софтину ) запускаем.
В "диалоговых" окнах следуем кнопкам "next" и "Start BURP"

И вот перед вашем взором инструмент "высокоразвитых цивилизаций"
В качестве примера "уровня" возможной работы сойдет.

Суть идеи следующая:
На "борту" у BURP есть "модуль" Intruder для "брутфорса форм" в основном его используют для перебора возможных паролей и прочих "грубых" векторов атак.

Мне же, с момента старта истории "атак через" формы подписки, стало интересно применить этот "инструмент" в этом же направлении.

А точнее, вместо возможных переборов паролей учетных записей я бы перебирал Email как варианты "брутфорса форм" и в отдельной строчке использовал бы разные креативы, тем самым значительно ускорив процесс запуска одного из "доноров"...

Ну, а нам необходимо продолжить настройки, но уже внутри Burp:

Как я уже "забежал" вперед и описал настройки "проксирования" через сеть проекта Tor, что позволяет перенаправлять каждый новый запрос через новый "прокси сервер" из сети Tor при этом абсолютно бесплатно


По этому нам нужно скачать специализированную утилиту из канала по обучению (скрин прилагаю)

Главное то запускаем Tor от имени администратора, тогда все будет работать с достаточными привилегиями и через пару секунд начнет функционировать

Вот так просто в 2 клика мы "подняли" сеть Tor на нашей системе.

У нас в голове к этому моменту должна сложиться определенная картина по "функциональности связки" :

1) Мы для удобства "тестирования форм" используем браузер FireFox, что в свою очередь работает через прокси на локальном адресе 127.0.0.1 через пор 8080
2) Который уже по "эстафете" перехватывает и контролирует BURP, так же он будет помогать нам модифицировать весь проходящей через него трафик.
3) Ну и на этом не все, весь трафик в данной конкретной связке перенаправляется через сеть Tor дабы по необходимости обходить ограничения по IP. (Кстати сеть работает на порту 9050 как видно выше на скрине)


Ну и теперь моя любимая часть, работаем с модификацией трафика, а для начала начнем перехватывать "пакеты", из которых состоит "поток" трафика

Вернемся к BURP и его "донастройки"

Активируем наши настройки "проксирования" через сеть Tor и переходим на 2ip.ru, что бы иметь возможность проверить наш ip

Но так как BURP "фиксирует" все проходящие пакеты через порт 8080, сначала у вас в браузере ничего не будет и покажется, что интернет намертво "завис",но это не так.

Перейдем к следующей вкладке:

Как вы можете видеть, выше у нас открывается возможность "исследовать трафик" и "модифицировать", а главное "контролировать", но пока нас интересует кнопка "Forward", а именно нажав на нее вы позволяете всей "связке" продолжить работу с следующим пакетом. ( в нашем случае для проверки IP просто пропускаем пакеты пока активна кнопка или не будет достаточно для браузера)


Если вы все проделали правильно у вас должен измениться IP браузера

Ну, а теперь пробежимся по настройкам и другим "функциональным кнопкам"

Включить/Выключить работу через сеть Tor:

Активировать перехват трафика BURP и другие функции:

ВНИМАНИЕ: Сеть Tor не всегда работает достаточно быстро, если скорость загрузки страниц вас не устраивает, советую перезапустить утилиту и не забываем запускать от имени "Администратора" иначе она у вас не запуститься.


Приступаем к тестированию:

Дожидаемся загрузки тестируемой страницы с формой, для удобства отключаем "перехват трафика" иначе бы нам пришлось несколько раз нажать клавишу Forward, а нужна она при "детальном" отборе "пакетов"

Далее отбираем нужный для модификации пакет, попутно активировав "перехват трафика":

Выше на скриншоте я подчеркнул часть перехваченного пакета данных, которые были перехвачены при отправки формы, что бы работать с этими данными нам нужно отправить их в Intruder как показано на следующем скриншоте:

Далее просто переходим во вкладку Intruder

После того как вы очистили "автоматическое" выделение "динамических данных" мы можем приступать к "выбору" необходимых данных для изменения

Далее переходим на вкладку Payloads для настройки списков данных, которые мы будем каждый раз подменять

Другие настройки во вкладке Options, такие как задержка и прочие вкусности.
Ну, а мы нажимаем кнопку Start attack

Та-Дам!

У нас получилось и пошли модифицированные "пакеты", ну а теперь ДЗ (которое мы разберем еще и в чате по обучению, а так же те ошибки, что я умышленно или нет допустил, мы все исправим и наладим попутно )


Для того, что бы иметь возможность модифицировать такие формы где доступно "Имя" и "Email" вы можете использовать BURP как "конструктор" для быстрого составления сложных "эмулций" используя готовые "модули" и "сценарии".

Подсказка:

Каждый новый "динамический" элемент, что вы хотели бы модифицировать вам необходимо сначала выделить, а далее нажать кнопку Add и так поочередно с каждыми данными, в которых необходима модификация.

Далее для настройки к каждым данным своих списков вам необходимо активировать "кастомный режим"

Данные нужно добавлять в той же последовательности как и будете проводить настройки списков для модификации каждого элемента.

для модификации нескольких параметров используйте Cluster bomb

Если вы все проделали правильно то вам будет доступно для "редактирования" несколько позиций, что вы добавили ранее


Как то вот так, я надеюсь этой статьей я познакомил вас с несколькими модулями программы BURP Suite и заинтересовал в дальнейшем изучении подобных комплексных решений и если вы немного проявите интерес, вы поймете, что это целый "Клондайк"


Тут можно подробнее прочитать об обучении, что у нас проходит в приватной группе телеграмм: https://t.me/MRXIChannel/1930

Я умышленно допустил несколько ошибок, что мы разберем при изучении материала всем приятного времени провождения.

Совсем скоро мы познакомимся с очень мощным комплексом QWASP
Все вопросы в ЛС: https://t.me/CCCRu






Нужно сертификат установить postswigger

Report Page