Статья [0] Burp Suite: Тестирование web-приложений на проникновение

Приветствую уважаемую аудиторию портала Codeby.net!

Хочу анонсировать цикл статей, целиком посвященный тестированию web-приложений на проникновение.

1548960881845.png


В частности, детальному разбору функционала, анализу вектора атак, проведению атак на web-приложения и сайты с помощью Burp Suite.

Материала много, и я постараюсь в этом цикле дать практические знания, выбрав самое главное и полезное, из массы, имеющейся в наличии информации.

1548960902157.png


Во вводной статье, которую вы сейчас читаете, рассмотрим следующие моменты:
  • Что такое Burp Suite?
  • Установка Burp Suite, (Community, Professional)
  • Настройка виртуальной машины OWASP BWA для практики.
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое.

Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно
понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.

Функционал:
  • Proxy — перехватывающий прокси-сервер, работающий по протоколу HTTP(S) в режиме man-in-the-middle. Находясь между браузером и веб-приложением он позволит вам перехватывать, изучать и изменять трафик идущий в обоих направлениях.
  • Spider — паук или краулер, позволяющий вам в автоматическом режиме собирать информацию о архитектуре веб-приложения.
  • Scanner — автоматический сканер уязвимостей ( OWASP TOP 10 и т.д.) Доступен в Professional версии, в бесплатной версии только описание возможностей.
  • Intruder — утилита, позволяющая в автоматическом режиме производить атаки различного вида, такие как подбор пароля, перебор идентификаторов, фаззинг и так далее.
  • Repeater — утилита для модифицирования и повторной отправки, отдельных HTTP-запросов и анализа ответов приложения.
  • Sequencer — утилита для анализа генерации случайных данных приложения, выявления алгоритма генерации, предиктивности данных.
  • Decoder — утилита для ручного или автоматического преобразования данных веб-приложения.
  • Comparer — утилита для выявления различий в данных.
  • Extender — расширения в BurpSuite. Можно добавлять, как готовые из BApp store, так и собственной разработки.
Мы будем работать с обеими версиями – Community и Professional.

Community 1.7.36:

1548960952451.png


Professional v2.0.11beta:

1548960965332.png


Не буду много говорить, о том, где их взять, в Kali Linux мы имеем предустановленную Community, а немного поискав в сети, можно стать обладателем Professional.

Здесь, вы найдете полную информацию о том, как получить Burp Suite на свою ОС:

>

Приступим к работе.

Что необходимо для начала?
  • Oracle VirtualBox ( .virtualbox.org/wiki/Downloads)
  • Mozilla Firefox Browser
  • 7-Zip file archiver ( zip.org/download.html)
  • Burp Proxy Community or Professional ( .net/burp/)
  • Oracle Java ( )
  • OWASP BWA VM ( )
Начнём с установки и конфигурации OWASP BWA VM, так как, полагаю с первыми пунктами сложностей возникнуть не должно.

Скачиваем файлы виртуальной машины:

1548961022419.png


Ждем, пока система Linux полностью загрузится, что может занять несколько минут. Когда процесс загрузки будет завершен, видим следующее:


1548961041174.png


Обратимся в браузере к web-интерфейсу OWASP BWA VM:

Код:
http://192.168.0.106

1548961068801.png


Все работает корректно, и на этом я закончу вводную статью, скачивайте необходимый софт, настраивайте VM, в следующей статье:
  • Подготовка Burp Suite к работе.
  • Прослушивание HTTP трафика.
  • Знакомство с инструментами Burp Suite.
Спасибо за внимание, специально для Codeby.net.
 
Последнее редактирование:

Linnni

Green Team
05.01.2019
12
1
BIT
0
Можно ссылочку где Professoinal скачать ( бесплатно ) кто нашёл ?
 

Desoxyn

Green Team
30.11.2018
45
33
BIT
2
Linnni
На форуме тут есть тема, там есть ссылки. Я тоже выкладывал вроде, поиск заюзай.
Vander
Здраво, +, наконец то у кого то руки дошли. А то у пользователей вопросов много и все однотипные, теперь будет куда посылать читать.
 
  • Нравится
Реакции: Vander

digw33d

Green Team
23.01.2018
190
109
BIT
0
Может кому пригодится немного подробностей по настройке и запуску OWASP.
После создания виртуалки необходимо в ее сетевых настройках адаптер перевести из дефолтного NAT в Host-only Adapter. При этом, если он не создавался ранее (а у меня это было именно так), то виртуалка выдаст ошибку что нет такового и тогда надо будет зайти в общие настройки virtualbox и там его создать. В подавляющем большинстве инструкций на этот счет (как, например, здесь: ), адаптер создается через file-settings-network-host only networks. Однако у меня на virtualbox 6.x такой вкладки host only networks по указанному пути не оказалось, только NAT. Поэтому идем file-host network manager и там уже создается этот адаптер.
 

Pablo Garcia

Green Team
14.04.2018
20
8
BIT
0
а зачем качать OWASP какую он роль играет? и если у меня дебиан рабочая машина и в моей домашней сети(локалке) есть еще и вин10( "жертва") могу ли я просто поставить себе на дебиан бюрп и работать? просто немного сбил с толку список того что нужно установить
 
N

n73

Не удалось крякнуть на mint19
Сейчас буду пробовать на OS X

а зачем качать OWASP какую он роль играет? и если у меня дебиан рабочая машина и в моей домашней сети(локалке) есть еще и вин10( "жертва") могу ли я просто поставить себе на дебиан бюрп и работать? просто немного сбил с толку список того что нужно установить
Да можно но, зачем бурп или овасп.
Если сканить хосты с вин то не лучше будет армитаж?

Вообще для чего сканировать хосты с вин, какой нужен результат?
 

maxlevs

One Level
10.10.2019
1
4
BIT
0
А вот такой глупый вопрос: запускаю генератор лицензий и не могу оттуда скопировать лицензию (правой кнопкой мыши). Что делать?
[оффтоп]
Блин, помню, тоже в своё время узнал про ctrl+[cv], когда изучал искусство создания сайтов по дискам с видеоуроками.
Была одна программа-генератор баннеров (это те назойливые мрази, что всплывают сразу после захода на сайт и закрывают обзор полностью).
Эта шайтан-фигня не имела контекстного меню вообще. А текста в видеоуроке было много (по тем моим меркам. как сейчас этого текста), а печатал я двумя пальцами, смотря на клаву. Вот тогда я вспомнил, что видел в уроках, как лектор копипастит без пкм, но особо внимания тогда не придавал.
На минуточку, интернета у меня тогда не было, появился только через пару лет. Нащупал эту фичу методом научного тыка.
Тогда я почувствовал себя приключенцем-исследователем. Было классно. Верните мне мой 2007!
 

intruder from KZ

One Level
09.05.2021
3
2
BIT
2
Приветствую уважаемую аудиторию портала Codeby.net!

Хочу анонсировать цикл статей, целиком посвященный тестированию web-приложений на проникновение.

Посмотреть вложение 25681

В частности, детальному разбору функционала, анализу вектора атак, проведению атак на web-приложения и сайты с помощью Burp Suite.

Материала много, и я постараюсь в этом цикле дать практические знания, выбрав самое главное и полезное, из массы, имеющейся в наличии информации.

Посмотреть вложение 25682

Во вводной статье, которую вы сейчас читаете, рассмотрим следующие моменты:
  • Что такое Burp Suite?
  • Установка Burp Suite, (Community, Professional)
  • Настройка виртуальной машины OWASP BWA для практики.
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое.

Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно
понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.

Функционал:
  • Proxy — перехватывающий прокси-сервер, работающий по протоколу HTTP(S) в режиме man-in-the-middle. Находясь между браузером и веб-приложением он позволит вам перехватывать, изучать и изменять трафик идущий в обоих направлениях.
  • Spider — паук или краулер, позволяющий вам в автоматическом режиме собирать информацию о архитектуре веб-приложения.
  • Scanner — автоматический сканер уязвимостей ( OWASP TOP 10 и т.д.) Доступен в Professional версии, в бесплатной версии только описание возможностей.
  • Intruder — утилита, позволяющая в автоматическом режиме производить атаки различного вида, такие как подбор пароля, перебор идентификаторов, фаззинг и так далее.
  • Repeater — утилита для модифицирования и повторной отправки, отдельных HTTP-запросов и анализа ответов приложения.
  • Sequencer — утилита для анализа генерации случайных данных приложения, выявления алгоритма генерации, предиктивности данных.
  • Decoder — утилита для ручного или автоматического преобразования данных веб-приложения.
  • Comparer — утилита для выявления различий в данных.
  • Extender — расширения в BurpSuite. Можно добавлять, как готовые из BApp store, так и собственной разработки.
Мы будем работать с обеими версиями – Community и Professional.

Community 1.7.36:

Посмотреть вложение 25683

Professional v2.0.11beta:

Посмотреть вложение 25684

Не буду много говорить, о том, где их взять, в Kali Linux мы имеем предустановленную Community, а немного поискав в сети, можно стать обладателем Professional.

Здесь, вы найдете полную информацию о том, как получить Burp Suite на свою ОС:

>

Приступим к работе.

Что необходимо для начала?
  • Oracle VirtualBox ( .virtualbox.org/wiki/Downloads)
  • Mozilla Firefox Browser
  • 7-Zip file archiver ( zip.org/download.html)
  • Burp Proxy Community or Professional ( .net/burp/)
  • Oracle Java ( )
  • OWASP BWA VM ( )
Начнём с установки и конфигурации OWASP BWA VM, так как, полагаю с первыми пунктами сложностей возникнуть не должно.

Скачиваем файлы виртуальной машины:

Посмотреть вложение 25685

Ждем, пока система Linux полностью загрузится, что может занять несколько минут. Когда процесс загрузки будет завершен, видим следующее:


Посмотреть вложение 25686

Обратимся в браузере к web-интерфейсу OWASP BWA VM:

Код:
http://192.168.0.106

Посмотреть вложение 25687

Все работает корректно, и на этом я закончу вводную статью, скачивайте необходимый софт, настраивайте VM, в следующей статье:
  • Подготовка Burp Suite к работе.
  • Прослушивание HTTP трафика.
  • Знакомство с инструментами Burp Suite.
Спасибо за внимание, специально для Codeby.net.
Спасибо! Интересная тема
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!