Burp Suite для пентестера: HackBar

Burp Suite для пентестера: HackBar

@Leakinfo

Итак, сегодня в этой статье мы рассмотрим один из лучших плагинов от Burp Suite «Hack Bar», который ускорит все наши задачи по ручному вводу полезной нагрузки и будет работать почти со всеми основными уязвимостями. Итак рассмотрим Burp Suite для пентестера: HackBar.

Введение в Hack bar

Что такое Hack Bar?

Hackbar — это плагин, разработанный для тестеров на проникновение, чтобы помочь им ускорить процедуры ручного тестирования. Однако панель взлома создана специально для расширений браузера, которые содержат ряд словарей в зависимости от типа уязвимости, будь то внедрение SQL, межсайтовые сценарии или перенаправление URL-адресов. Эта панель взлома несколько похожа на адресные строки в браузерах.

Панель взлома Burp — это подключаемый модуль Burpsuite на основе Java, который помогает тестировщикам на проникновение вставлять любые полезные данные, выбирая из множества различных раскрывающихся списков. Хотя он работает так же, как и панель для взлома браузера, его дизайн и реализация полностью отличаются.

Установка Hack Bar

Вы можете не найти этот замечательный плагин в магазине bApp ни в профессиональной, ни в общественной версии. Итак, как вы это настроите? Чтобы сделать этот Hackbar частью нашего путешествия по пентесту, нам нужно загрузить его jar-файл из репозитория GitHub.

Как только файл загрузится, мы снова подключимся к нашему монитору burpsuite и перейдем в раздел Extensions на вкладке Extender. Там мы нажмем кнопку «Добавить», чтобы открыть окно «Загрузить расширение Burp».

Burp Suite для пентестера: HackBar

Теперь давайте установим тип расширения на «Java» и выберем загруженный файл. Затем мы жмем «Далее», чтобы начать установку.

Burp Suite для пентестера: HackBar

Как только установка завершится, наша полезная нагрузка будет указана в разделе «Расширения Burp».

Burp Suite для пентестера: HackBar

Давайте проверим, работает ли он.

Перейдите на вкладку ретранслятора и щелкните правой кнопкой мыши в любом месте экрана. На этом мы видим новую опцию, обозначенную как «Hackbar».

Burp Suite для пентестера: HackBar

Использование уязвимостей с помощью Hackbar

Hackbar был разработан таким образом, чтобы поразить ряд критических уязвимостей, поскольку словари в нем разделены по типу, к которому они принадлежат. Однако мы можем использовать эту панель или ее словари везде, где захотим, будь то на вкладке Repeater при манипулировании запросами или на вкладке Proxy во время их перехвата.

Итак, пока давайте исследуем его и воспользуемся выходами уязвимостей в уязвимых приложениях bWAPP и Acunetix (test.vulnweb).

SQL—инъекция

SQL-инъекция — одна из самых серьезных уязвимостей, существующих в Интернете, поскольку почти каждое динамическое веб-приложение содержит в себе базу данных. Таким образом, злоумышленник может обойти аутентификацию, получить доступ, изменить или удалить данные в базе данных. Вы можете узнать об этом больше здесь.

Однако автоматизированные инструменты, предназначенные для использования этой уязвимости, требуют некоторого ручного обнаружения точек инъекции. И до сих пор мы знаем, что ручное тестирование на проникновение лучше всего выполнять с помощью нашего hackbar, так что давайте попробуем.

Начав с test.vulweb, давайте войдем в него и проверим исполнителей в нем.

Burp Suite для пентестера: HackBar

А теперь пора проанализировать, что он предлагает. Давайте зафиксируем запрос первого исполнителя на нашем мониторе burpsuite, а затем мы поделимся им с Repeater.

Burp Suite для пентестера: HackBar

Как только мы это сделаем, жмем правой кнопкой мыши после «artist = 1», а затем переходим к Hack Bar -> SQL Injection -> Column Count -> Order By, чтобы определить количество записей, из которых он состоит.

Burp Suite для пентестера: HackBar

С перехватом попробуем «3» и проверим, что он сбрасывает.

Burp Suite для пентестера: HackBar

В третьем поле у ​​нас есть запись «r4w8173». Увеличим его на 1, то есть на «4».

Burp Suite для пентестера: HackBar

А для 4-го поля есть ошибка, это подтверждает, что оно состоит всего из трех записей.

Burp Suite для пентестера: HackBar

Давайте углубимся внутрь с помощью базовой инъекции Union, и передадим неверный ввод в базу данных, заменив artist = 1 на artist = -1.

Burp Suite для пентестера: HackBar

Что касается раздела «Порядок по», мы получили, что записей 3, поэтому здесь мы также установим количество столбцов равным 3.

Burp Suite для пентестера: HackBar

После завершения запроса и нажатия кнопки отправки мы получили результат, отображающий оставшиеся две таблицы, которые, таким образом, можно было использовать для получения сведений в базе данных.

Однако отсюда вы можете узнать больше об использовании SQL вручную.

Burp Suite для пентестера: HackBar

Обход входа в SQLi

Как обсуждалось в предыдущем разделе, после уязвимости SQL Injection злоумышленник пытается обойти портал входа в систему, поэтому давайте рассмотрим эту уязвимость с помощью нашей панели взлома.

Войдите в систему с некоторыми случайными учетными данными и зафиксируйте запрос на вкладке Proxy нашего Burpsuite.

Burp Suite для пентестера: HackBar

Как только прокси начнет перехватывать запрос, поделитесь им с ретранслятором.

Burp Suite для пентестера: HackBar

Здесь, в содержимом запроса, выберите точки внедрения «uname» и «pass», а затем щелкните правой кнопкой мыши Hack Bar -> SQLi Login Bypass -> Set 1 -> ‘or’ ‘=’ значение словаря.

Burp Suite для пентестера: HackBar

Нажмите кнопку «Отправить», чтобы передать значения для аутентификации, и на правой панели раздела «Ответ» мы увидим некоторые изменения. Проверим то же самое в браузере.

Burp Suite для пентестера: HackBar

На изображении ниже вы можете видеть, что как только мы вставляем скопированное значение, созданное с помощью опции «Показать ответ в браузере», мы оказываемся прямо на панели управления.

Burp Suite для пентестера: HackBar

Однако SQLi Login Bypass также содержит ряд других наборов словарей, вы можете изучить любой из них, если полезная нагрузка в определенном словаре не работает.

Burp Suite для пентестера: HackBar

Межсайтовый скриптинг

Межсайтовый скриптинг или XSS — это атака с внедрением кода на стороне клиента, при которой вредоносные скрипты внедряются на доверенные веб-сайты и запускаются, когда пользователь посещает конкретную страдающую веб-страницу. Вы можете узнать об этом больше здесь.

Во время эксплуатации XSS мы в основном пытаемся вручную вводить полезные данные в точки внедрения. Но эта ручная эксплуатация иногда не работает из-за опечатки или внедрения черного списка. Таким образом, чтобы сэкономить время и вручную найти уязвимость, воспользуйтесь Hack Bar.

Откройте целевой IP-адрес в браузере и войдите в bWAPP как bee: bug, затем установите для параметра «Выбрать ошибку» значение «XSS –Stored» и нажмите hack button.

Burp Suite для пентестера: HackBar

Прежде чем нажимать кнопку отправки, включите монитор Burpsuite и зафиксируйте текущий HTTP-запрос. Как только вы его получите, просто поделитесь им с ретранслятором для манипуляции.

Burp Suite для пентестера: HackBar

Пора зайти с Hack Bar. В точке инъекции выберите ее, а затем перейдите в Hack Bar -> XSS -> Basic -> <script> alert (‘XSS’) </script>

Burp Suite для пентестера: HackBar

Как только полезная нагрузка будет введена, нажмите кнопку «Отправить» и проанализируйте ответ.

Burp Suite для пентестера: HackBar

На изображении выше вы можете видеть, что наш скрипт был встроен в HTML-контент веб-страницы. Проверим то же самое в браузере.

И есть всплывающее окно.

Как и в разделе SQL, здесь также находятся определенные наборы словарей. Вы можете изучить их по своему усмотрению.

Включение локального файла

Включение локального файла — это уязвимость, при которой злоумышленник пытается обмануть веб-приложение, включая и вызывая файлы, которые уже присутствуют локально на сервере. Эта уязвимость, связанная с включением файлов, полностью зависит от типа точки внедрения, которую она несет.

Итак, давайте воспользуемся его точками внедрения с помощью Hackbar Burpsuite.

Вернитесь в bWAPP, переключитесь на уязвимость удаленного и локального включения файлов, затем выберите «Английский» в раскрывающемся списке и нажмите кнопку «Перейти» с включенной службой прокси.

Как только запрос будет захвачен бурпсуитом, просто поделитесь им с ретранслятором.

И я надеюсь, вы знаете, что делать дальше. Перейдите на панель Hack Bar -> LFI -> Simple Check -> / etc / passwd

Как только мы нажмем кнопку «Отправить», наши результаты будут перечислены на правой панели.

Однако полезные нагрузки для этого файла с уязвимостями включения различаются в зависимости от операционных систем, поэтому Hack Bar предлагает ряд полезных нагрузок для Linux и Windows. Он даже содержит некоторые уязвимости, связанные с обходом пути.

XXE иньекция

Атаки XML eXternal Entity (XXE) являются наиболее распространенными в сегодняшнюю эпоху, поскольку почти каждое приложение принимает входные данные XML и анализирует их. Такие атаки XML возможны, поскольку входные данные содержат ссылку на внешний объект, который, таким образом, обрабатывается слабо настроенным синтаксическим анализатором XML. Чтобы узнать об этом подробнее, ознакомьтесь с данной статьей.

Чтобы использовать уязвимые приложения XXE, нам нужно ввести полезные данные. И да, нам немного лень вводить данные, поэтому и для этой уязвимости hackbar также имеет отличную полезную нагрузку. Давай проверим их.

На этот раз переключитесь на веб-страницу XML External Entity Attacks и нажмите «Есть ошибки?» кнопка с включенным прокси-сервисом.

И наш burpsuite сделал свое дело, запрос снова был захвачен. Теперь наша очередь следовать за следующим.

Поделитесь захваченным запросом с ретранслятором и щелкните правой кнопкой мыши прямо над XML-кодом и выберите Hack Bar -> XXE Snippets -> XXE 1.

После того, как полезная нагрузка была введена, замените bee на имя объекта (файл) как «& file; », А затем нажмите кнопку« Отправить ». И через несколько секунд файл паролей окажется у нас в правом окне.

Неограниченная загрузка файлов

Уязвимость File Upload позволяет злоумышленнику загрузить файл со встроенным в него вредоносным кодом, который, таким образом, может быть выполнен на сервере, что приведет к раскрытию информации, удаленному выполнению кода и удаленному выполнению команд. Ознакомьтесь со статьей о влиянии загрузки файлов.

Однако загрузка не может быть выполнена с помощью панели Hackbar, но она предлагает нам возможность создавать файлы с вредоносными кодами, которые таким образом сохраняются в его словаре. Давай проверим, где они.

На вкладке Repeater Burpsuite откройте новый раздел и щелкните правой кнопкой мыши пустую часть панели запросов, а затем перейдите к панели Hack Bar -> Web Shells -> php.

Таким образом, пустой раздел заполняется некоторым кодом.

Давайте скопируем все это и вставим в блокнот, а затем сохраним как hackbar_webshell.php.

Теперь пора заняться уязвимостью, вернемся в приложение bWAPP и выберем неограниченную загрузку файлов.

Далее, нажав кнопку «Обзор ..», выберите файл hackbar_webshell.php.

Как только файл загрузился, мы получили ссылку для перенаправления, давайте проверим.

Однако веб-страница была пустой, так как для выполнения полезной нагрузки нам нужно вызвать команду с помощью cmd, и это с

http://192.168.0.8/bWAPP/images/hackbar_webshell.php?cmd=cat+/etc/passwd

Внедрение команд ОС

Удаленное внедрение команд или внедрение ОС — это уязвимость, при которой злоумышленник пытается выполнить команды системного уровня напрямую через уязвимое приложение, чтобы получить информацию о веб-сервере. Узнайте больше об этой уязвимости здесь.

Подобно веб-оболочкам, hackbar также предлагает нам обратные оболочки, которые, таким образом, могут быть использованы с уязвимостью netcat и внедрением команд. Так что давайте их раскопаем.

В последний раз проверьте bWAPP, перейдите в раздел «Внедрение команд ОС», нажмите кнопку «Взломать» и зафиксируйте там запрос.

Как только мы передаем захваченный запрос ретранслятору, мы получаем напоминание, чтобы нажать правой кнопкой мыши по «www.nsa.gov», а затем выбрать Hack Bar -> Reverse shell -> One Liner -> NC. Но не забудьте установить метасимвол между двумя командами.

При этом у нас появилась возможность ввести значение RHost, позволяющее ввести наш Kali Linux IP.

А теперь нашей обратной оболочке нужен порт, давайте установим его на 4444.

Прежде чем нажать кнопку «Отправить», давайте запустим наш листенер netcat на нашей машине Kali с помощью

nc -lvp 4444

Когда кнопка «Отправить» нажата, наш листенер колеблется, и мы устанавливаем соединение.

Пора покопаться в веб-сервере.

Заключение

Рассмотренные в данной статье инструменты помогают пентестерам находить уязвимости в программном обеспечении, веб-приложениях и веб-сайтах и являются неотъемлемой частью bug bounty

Источник






Report Page