Burp Suite для пентестинга: Active Scan++

Burp Suite для пентестинга: Active Scan++

@Leakinfo

В этой статье пойдет речь об одном из популярных плагинов Burp Suite под названием «Active Scan++». Он предоставляет пользователю дополнительные функции сканирования для выявления большего количества скрытых проблем в защите веб-приложения.

Анализ и инициализация Active Scan++

Новые уязвимости требуют передовых методов сканирования.

Active Scan++ – это одно из самых популярных расширений Burp, разработанное для профессионалов James Kettle с целью увеличения возможностей активного и пассивного сканирования Burp Suite.

Этот плагин интегрируется в сканер Burp и может помочь при обнаружении проблем в защите во время таких атак, как Host Header Attacks, Password Reset Poisoning, Cache Poisoning, DNS Rebinding, XML Injection, Arbitrary Header Injection, Template Injeciton, Blind Code Injection. Этот список можно продолжать вечно.

Кроме того, этот плагин также идентифицирует точки ввода базовой аутентификации HTTP.

Это очень эффективное и многофункциональное расширение, так что следует найти его в магазине BApp. В разделе «Extender» нужно перейти на вкладку «BApp store». Читатели могут увидеть этот инструмент вверху списка. Он имеет высокий рейтинг.

Теперь следует обратить свое внимание на панель слева, чтобы установить плагин. Однако не стоит спешить. Для его корректной работы требуется Jython, поэтому сначала нужно установить и настроить его.

Пользователь открывает официальный сайт Jython и скачивает файл для установки данного языка программирования.

Как только файл будет сохранен на локальном компьютере, пользователь откроет его в приложении Burp Suite. Вернувшись на вкладку «Extender», следует открыть раздел «Options» и прокрутить страницу вниз до меню «Python Environment». Пользователь нажмет на кнопку «Select file», а затем выберет загруженный файл.

Как только файл будет загружен, экран ПК будет выглядеть примерно так же, как и изображение ниже. Однако пользователь еще не закончил настройку Jython, следует перезапустить Burp Suite, чтобы принять изменения.

Теперь пользователь опять откроет «BApp store» и найдет там расширение «Active Scan++». На приведенном ниже изображении можно увидеть, что кнопка для установки инструмента теперь активна. Пользователь запускает установку плагина.

Отлично! Судя по изображению ниже, установка прошла успешно.

Расширение функциональных возможностей аудита

Как уже упоминалось ранее, Active Scan++ интегрируется со сканером Burp и помогает ему выявить дополнительные уязвимости. Таким образом, нет никакого конкретного места, где бы он находился в программе. Однако пользователь может проанализировать его работу при выполнении активного или пассивного сканирования.

Итак, стоит понять, как именно он работает, когда пользователь начинает сканирование всего приложения.

Аудит приложения

Пользователь включает прокси-службу браузера, а затем просматривает уязвимости приложения OWASP Mutillidae.

Теперь следует открыть раздел «Target» в своем Burp Suite, а затем перейти в меню «Site map».

В панели слева видна иерархия веб-приложения. Стоит открыть корневую ветвь, а затем щелкнуть правой кнопкой мыши и выбрать параметр «Actively scan this branch», чтобы поделиться приложением в сканирующей области.

Как только пользователь сделает это, его аудиторская задача будет выполнена. Результат можно просмотреть на вкладке «Dashboard».

В течение нескольких минут пользователь сможет увидеть ряд уязвимостей, представленных на панели справа.

Есть возможность найти много проблем с помощью самого сканера Burp. Однако такие уязвимости, как отравление кэша, повторная привязка DNS, инъекция заголовка хоста идентифицируются только благодаря Active Scan++.

Аудит конкретных точек ввода

Что делать, если пользователь не хочет тестировать всю ветвь приложения или конкретную веб-страницу. Его единственное желание состоит в том, чтобы была проверена точка ввода. Если это возможно, то по-прежнему ли Active Scan++ будет активен в данном случае или следует полагаться только на сам Burp?

Как только плагин был добавлен в Burp Suite, независимо от того, идет ли речь об аудите всего приложения или конкретной точки внедрения, Active Scan++ всегда участвует в процессе сканирования.

Стоит перейти к аудиту точки ввода.

Пользователь запускает приложение bWAPP с помощью команды «bee: bug», а затем переходит на веб-страницу «HTML Injection (Reflected)». Следует ввести тестовые учетные данные и нажать на кнопку «Go» с включенным прокси-сервисом.

На мониторе Burp Suite пользователь зафиксировал текущий HTTP-запрос, нужно поделиться им с Intruder.

После этого человек переходит в раздел «Position» на вкладке «Intruder», чтобы выбрать точку ввода. Следует убрать установленные точки по умолчанию, оставив только нужную пользователю.

И что дальше? Человек делает простой щелчок правой кнопкой мыши и выбирает параметр «Scan defined insertion points».

Поскольку пользователь не убирал предыдущую задачу, у него есть выбор: либо отправить этот запрос с текущим аудитом, либо начать новый для выполнения поставленной задачи.

Пользователь нажимает на кнопку «Open Scan launcher», чтобы запустить и настроить новое сканирование.

Как только он это сделает, перед ним появится окно с надписью «New Scan». Пользователь перейдет к настройкам по умолчанию, нажав на кнопку «ОК».

На приведенном ниже изображении видно, что сканер зафиксировал около 3 основных и 1 критической проблемы, проанализировав более чем 250 запросов в точке ввода приложения.

В итоге Burp Suite протестировал межсайтовые сценарии для точки ввода и сбросил детали проблемы с эксплуатирующей полезной нагрузкой и шагами по ее смягчению.

Автор переведенной статьи: Chiragh Arora.




Report Page