Перевод: Установка инструментов тестирования API для атаки на crAPI
@Ent_TranslateIBВ нашей прошлой статье мы установили уязвимый crAPI, а в этой статье мы начнем устанавливать инструменты, которые необходимы для пентестинга и оценки API.
Autorize: первый инструмент, который мы установим - это расширение под названием Autorize в магазине Burpsuite Bapp.
Чтобы установить его, сначала мы перейдем в Bapp store и найдем его. Но есть требование, которое мы должны сначала установить, и это Jython.

для установки jython мы скачаем файл, указанный выше, и загрузим его в среду BurpSuite python

затем заходим в Bappstore и устанавливаем Autorize

мы успешно установили Autorize и отсюда мы установим второй инструмент - foxy proxy.
Foxy Proxy: второй инструмент, который мы установим, позволит нам легко и быстро переключаться между различными прокси.
Сначала мы загрузим и получим расширение foxy proxy из магазина расширений Firefox.

после добавления расширения в наш браузер мы будем его настраивать, добавляя конфигурации Burp Suite (для проксирования трафика через него) и Postman.
Для Postman (который мы установим следующим) конфигурация выглядит следующим образом

а для Burpsuite это выглядит следующим образом:

Теперь, когда мы закончили с Foxy Proxy, перейдем к установке Postman.
Postman: платформа API для создания и использования API. Postman упрощает каждый этап жизненного цикла API и оптимизирует совместную работу.
Прежде всего, мы получим Postman через Wget.
# sudo wget https://dl.pstmn.io/download/latest/linux64 -o postman-linux-64.tar.gz
а затем распакуем zip-файл с помощью команды tar в каталог /opt
# sudo tar -xvzf postman-linux-64.tar.gz -c /opt

Наконец, мы свяжем путь postman bin с командой postman
# sudo ln -s /opt/Postman/app/postman /usr/bin/postman

а затем запустите Postman от имени пользователя kali:
# postman

Mitmproxy2swagger : Инструмент для автоматического преобразования захвата mitmproxy в спецификацию OpenAPI 3.0. Это означает, что вы можете автоматически проводить обратную разработку REST API.
Для установки этого инструмента мы сначала переместимся в каталог /opt, а затем с помощью pip установим его
# cd /opt
#sudo pip3 install mitmproxy2swagger

Golang: Go - это статически типизированный компилируемый язык программирования высокого уровня.
Мы установим Golang, используя следующее
# sudo apt install golang-go

Следующим инструментом, который мы установим, будет JWT-TOOL
JWT-tool: инструмент написан для пентестеров, которым необходимо проверить прочность используемых токенов и их восприимчивость к известным атакам.
Сначала мы возьмем его репозиторий с github
# sudo git clone https://github.com/ticarpi/jwt_tool

Затем перейдем в каталог, в который был загружен jwt_tool
# cd jwt_tool
затем запустим python для выполнения установки:
# python3 -m pip install termcolor cprint pycrptodomex requests
если у нас возникнут проблемы с pycrptodomex, мы сможем установить его отдельно
затем мы добавим его в командную строку
# sudo chmod +x jwt_tool.py
# sudo ln -s /opt/jwt_tool/jwt_tool.py /usr/bin/jwt_tool

KiteRunner: это инструмент, который способен выполнять не только традиционное обнаружение контента с молниеносной скоростью.
Мы получим его репозиторий, а затем установим его с помощью следующих команд
# sudo git clone https://github.com/assetnote/kiterunner.git
для установки
# cd kiterunner
# sudo make build

аналогично предыдущему инструменту мы создадим симлинк для этого инструмента
# sudo ln -s /opt/kiterunner/dist/kr /usr/bin/kr
# kr
Следующим инструментом, который мы установим, будет Arjun
Arjun: может находить параметры запроса для конечных точек URL.
Для установки Arjun мы проделаем шаги, аналогичные JWT_tool
мы получим репозиторий, а затем начнем установку:
# sudo git clone https://github.com/s0md3v/Arjun.git

и тогда мы установим его
# cd Arjun
# sudo python3 setup.py install

Последним инструментом, который мы установим, будет Zaproxy
Zaproxy: OWASP® Zed Attack Proxy (ZAP). Самый распространенный в мире сканер веб-приложений. Бесплатный и с открытым исходным кодом.
# sudo apt install zaproxy

мы можем запустить zap proxy, используя следующую команду
# zaproxy

мы убедимся, что расширение openapi присутствует в zaproxy

Теперь мы готовы к атаке и тестированию нашего уязвимого API - crAPI, который мы создали в предыдущей статье.
В следующей статье мы начнем играть с crAPI и посмотрим, что у нас получится.
Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.
Перевод статьи был выполнен проектом перевод энтузиаста:
- 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
- 🔥 @Ent_Translate - Инстаграм проекта