Перевод: Установка инструментов тестирования API для атаки на crAPI

Перевод: Установка инструментов тестирования API для атаки на crAPI

@Ent_TranslateIB

В нашей прошлой статье мы установили уязвимый crAPI, а в этой статье мы начнем устанавливать инструменты, которые необходимы для пентестинга и оценки API.

Autorize: первый инструмент, который мы установим - это расширение под названием Autorize в магазине Burpsuite Bapp.

Чтобы установить его, сначала мы перейдем в Bapp store и найдем его. Но есть требование, которое мы должны сначала установить, и это Jython.

Установка Jython

для установки jython мы скачаем файл, указанный выше, и загрузим его в среду BurpSuite python

загрузка jython в среду Burp Python Environment

затем заходим в Bappstore и устанавливаем Autorize

Установка Autorize

мы успешно установили Autorize и отсюда мы установим второй инструмент - foxy proxy.

Foxy Proxy: второй инструмент, который мы установим, позволит нам легко и быстро переключаться между различными прокси.

Сначала мы загрузим и получим расширение foxy proxy из магазина расширений Firefox.

FoxyProxy

после добавления расширения в наш браузер мы будем его настраивать, добавляя конфигурации Burp Suite (для проксирования трафика через него) и Postman.

Для Postman (который мы установим следующим) конфигурация выглядит следующим образом

Конфигурация прокси-сервера Postman

а для Burpsuite это выглядит следующим образом:

Конфигурация прокси-сервера Burp suite

Теперь, когда мы закончили с Foxy Proxy, перейдем к установке Postman.

Postman: платформа API для создания и использования API. Postman упрощает каждый этап жизненного цикла API и оптимизирует совместную работу.

Прежде всего, мы получим Postman через Wget.

# sudo wget https://dl.pstmn.io/download/latest/linux64 -o postman-linux-64.tar.gz

а затем распакуем zip-файл с помощью команды tar в каталог /opt

# sudo tar -xvzf postman-linux-64.tar.gz -c /opt

Извлечение Postman в каталог /opt

Наконец, мы свяжем путь postman bin с командой postman

# sudo ln -s /opt/Postman/app/postman /usr/bin/postman

Связывание bin с postman

а затем запустите Postman от имени пользователя kali:

# postman

Запущенный postman

Mitmproxy2swagger : Инструмент для автоматического преобразования захвата mitmproxy в спецификацию OpenAPI 3.0. Это означает, что вы можете автоматически проводить обратную разработку REST API.

Для установки этого инструмента мы сначала переместимся в каталог /opt, а затем с помощью pip установим его

# cd /opt

#sudo pip3 install mitmproxy2swagger

Установка mitmproxy2swagger

Golang: Go - это статически типизированный компилируемый язык программирования высокого уровня.

Мы установим Golang, используя следующее

# sudo apt install golang-go

Установка Golang

Следующим инструментом, который мы установим, будет JWT-TOOL

JWT-tool: инструмент написан для пентестеров, которым необходимо проверить прочность используемых токенов и их восприимчивость к известным атакам.

Сначала мы возьмем его репозиторий с github

# sudo git clone https://github.com/ticarpi/jwt_tool

Получение JWT_tool

Затем перейдем в каталог, в который был загружен jwt_tool

# cd jwt_tool

затем запустим python для выполнения установки:

# python3 -m pip install termcolor cprint pycrptodomex requests

если у нас возникнут проблемы с pycrptodomex, мы сможем установить его отдельно

затем мы добавим его в командную строку

# sudo chmod +x jwt_tool.py

# sudo ln -s /opt/jwt_tool/jwt_tool.py /usr/bin/jwt_tool

Установленный JWT_Tool

KiteRunner: это инструмент, который способен выполнять не только традиционное обнаружение контента с молниеносной скоростью.

Мы получим его репозиторий, а затем установим его с помощью следующих команд

# sudo git clone https://github.com/assetnote/kiterunner.git

для установки

# cd kiterunner

# sudo make build

Установка Kiterunner

аналогично предыдущему инструменту мы создадим симлинк для этого инструмента

# sudo ln -s /opt/kiterunner/dist/kr /usr/bin/kr

# kr

Следующим инструментом, который мы установим, будет Arjun

Arjun: может находить параметры запроса для конечных точек URL.

Для установки Arjun мы проделаем шаги, аналогичные JWT_tool

мы получим репозиторий, а затем начнем установку:

# sudo git clone https://github.com/s0md3v/Arjun.git

Получение Arjun

и тогда мы установим его

# cd Arjun

# sudo python3 setup.py install

Установка Arjun

Последним инструментом, который мы установим, будет Zaproxy

Zaproxy: OWASP® Zed Attack Proxy (ZAP). Самый распространенный в мире сканер веб-приложений. Бесплатный и с открытым исходным кодом.

# sudo apt install zaproxy

Установка Zaproxy

мы можем запустить zap proxy, используя следующую команду

# zaproxy

Запуск Zaproxy

мы убедимся, что расширение openapi присутствует в zaproxy

Добавление расширения Open API в Zaproxy

Теперь мы готовы к атаке и тестированию нашего уязвимого API - crAPI, который мы создали в предыдущей статье.

В следующей статье мы начнем играть с crAPI и посмотрим, что у нас получится.

Оригинал статьи - здесь.
Поддержите автора хлопками на Medium.


Перевод статьи был выполнен проектом перевод энтузиаста:

  • 📚 @Ent_TranslateIB - Телеграмм канал с тематикой информационной безопасности
  • 🔥 @Ent_Translate - Инстаграм проекта

Report Page