Привет форуму и его жителям. Продолжаем цикл статей о Burp Suite, сразу перейдём к делу.
Отсылка к предыдущим частям:
Типы возможных атак зависят от особенностей конкретного приложения и могут включать: проверку на наличие SQL-инъекций, XSS, переполнение буфера, обход директории; bruteforce-атаки по различным схемам аутентификации, перебор значений, манипуляции с содержимым параметров; обнаружение скрытого содержимого и функционала, вычисление идентификаторов сессий и их перехвата, сбор данных, реализация DoS-атак связанных с особенностями веб-приложения.
Для каждой атаки существует возможность указать набор полезных нагрузок (payloads) и их позиции в базовом запросе. Доступны многочисленные методы создания полезных нагрузок (простые списки строк, чисел, дат, брутфорс, битфлиппинг и т.д.).
Intruder - имеет 4 типа настроек, которые мы будем использовать по мере изучения инструмента.
Начало работы:
Данные о цели заполняются автоматически:
На вкладке Positions мы можем управлять маркерами, определяющими дальнейшие позиции наших полезных нагрузок и типом атаки.
В нашем случае, нажимаем кнопку Clear, чтобы сбросить все позиции и вручную добавить только один, в поле пароля:
Далее, переходим на вкладку Payloads, здесь мы можем менять и подставлять любые значения в выбранный маркер для проведения атаки.
Так же вкладка Payloads содержит такие разделы как:
И последняя функциональная вкладка в Intruder, это – Options.
Она содержит настройки проводимых атак, связанных с получением ответов от Web-сервера. В частности сообщений, о каких либо ошибках.
Вкладка Options так же состоит из нескольких разделов:
Теперь, когда мы разобрались с Intruder, можем начинать атаку, с выбранными параметрами:
Когда процесс атаки начнется, мы получаем таблицу результатов, здесь мы можем увидеть всю подробную информацию – ответы, статусы, возникшие ошибки.
Напомню, что атака производится на один маркер в поле – пароль.
Выделенный мной запрос, отличается от других кодом ответа сервера – 302.
Это означает, что произошел редирект на другой URI - символьная строка, позволяющая идентифицировать какой-либо ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д.
И соответственно, в нашем случае, мы совершили успешный логин в Mutillidae II, обновим страницу:
В следующем выпуске:
Отсылка к предыдущим частям:
- [0] Burp Suite. Тестирование web-приложений на проникновение
- [1] Burp Suite. Знакомство с основным инструментарием
Типы возможных атак зависят от особенностей конкретного приложения и могут включать: проверку на наличие SQL-инъекций, XSS, переполнение буфера, обход директории; bruteforce-атаки по различным схемам аутентификации, перебор значений, манипуляции с содержимым параметров; обнаружение скрытого содержимого и функционала, вычисление идентификаторов сессий и их перехвата, сбор данных, реализация DoS-атак связанных с особенностями веб-приложения.
Для каждой атаки существует возможность указать набор полезных нагрузок (payloads) и их позиции в базовом запросе. Доступны многочисленные методы создания полезных нагрузок (простые списки строк, чисел, дат, брутфорс, битфлиппинг и т.д.).
Intruder - имеет 4 типа настроек, которые мы будем использовать по мере изучения инструмента.
Начало работы:
- Переходим к экрану логина в Mutillidae II, и пробуем осуществить вход, введя любые данные.
- Находим неудачную попытку логина в Proxy|HTTP history, и отправляем её в Intruder.
Данные о цели заполняются автоматически:
На вкладке Positions мы можем управлять маркерами, определяющими дальнейшие позиции наших полезных нагрузок и типом атаки.
В нашем случае, нажимаем кнопку Clear, чтобы сбросить все позиции и вручную добавить только один, в поле пароля:
Далее, переходим на вкладку Payloads, здесь мы можем менять и подставлять любые значения в выбранный маркер для проведения атаки.
Так же вкладка Payloads содержит такие разделы как:
- Payload Sets (Наборы полезных нагрузок) - Наборы полезных нагрузок позволяет устанавливать количество полезных нагрузок, а также тип. Для наших целей мы будем использовать настройки по умолчанию для Sniper, с типом полезной нагрузки Simple list.
- Payload Options (Настраиваемые параметры) – Здесь мы можем изменить параметры полезной нагрузки, например, загружать словари и значения из других источников и т.д. Так как, наш тип нагрузки – простой список, воспользуемся небольшим словарём от Burp и добавим его значения:
- Payload Processing (Обработка полезных нагрузок) - полезна при настройке специальных правил, которые будут использоваться, когда Intruder заменяет полезные нагрузки на позициях маркеров. В нашем случае оставляем как есть.
- Payload Encoding (Кодирование полезных нагрузок) - применяется к значению полезной нагрузки перед отправкой запроса на веб-сервер. Многие веб-серверы могут блокировать некоторые данные (например, теги <script>), поэтому функция кодирования - это способ обойти любую блокировку из черного списка. Оставляем как есть.
И последняя функциональная вкладка в Intruder, это – Options.
Она содержит настройки проводимых атак, связанных с получением ответов от Web-сервера. В частности сообщений, о каких либо ошибках.
Вкладка Options так же состоит из нескольких разделов:
- Request Headers – Позволяет конфигурировать специальные параметры заголовков, во время проведения атаки. Оставляем по умолчанию.
- Request Engine – Механизм запросов, необходим для того, чтобы тестировщик мог управлять ими при проведении атаки, например, используя вариативные тайминги, регулируя запросы таким образом, чтобы они казались случайными для сетевых устройств. И к тому же, есть возможность уменьшения количества потоков направляемых на целевое приложение.
- Attack Results – После запуска атаки, Intruder создает таблицу атак. Этот раздел предлагает произвести некоторые настройки с ней. Отдельно по каждой опции, можно прочесть в справке Burp Suite.
- Grep - Match - очень полезная функция, которая при включении создает дополнительные столбцы в таблице Attack Results для быстрого выявления ошибок, исключений или даже пользовательских данных в ответе.
- Grep – Extract – Является ещё одним методом добавления столбцов в таблицу атак, чьей задачей является работа со строками в ответе. Этот параметр отличается от Grep -Match, поскольку значения Grep-Extract берутся из фактического HTTP-ответа, а не из произвольной строки.
- Grep – Payloads - предоставляет тестировщику возможность добавлять столбцы в таблицу атак, в которых ответы содержат отражения полезных нагрузок.
- Redirections - инструктируют Intruder никогда, условно или всегда следовать перенаправлениям. Это может использоваться при брутфорсе логинов, так как, HTTP – коды класса перенаправлений, сообщают клиенту, что для успешного выполнения операции необходимо сделать другой запрос, как правило, по другому URI. Из данного класса пять кодов 301, 302, 303, 305 и 307 относятся непосредственно к перенаправлениям. Адрес, по которому клиенту следует произвести запрос, сервер указывает в заголовке Location. При этом допускается использование фрагментов в целевом URI.
Теперь, когда мы разобрались с Intruder, можем начинать атаку, с выбранными параметрами:
Когда процесс атаки начнется, мы получаем таблицу результатов, здесь мы можем увидеть всю подробную информацию – ответы, статусы, возникшие ошибки.
Напомню, что атака производится на один маркер в поле – пароль.
Выделенный мной запрос, отличается от других кодом ответа сервера – 302.
Это означает, что произошел редирект на другой URI - символьная строка, позволяющая идентифицировать какой-либо ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д.
И соответственно, в нашем случае, мы совершили успешный логин в Mutillidae II, обновим страницу:
В следующем выпуске:
- Тоже, что-то про атаки на web-приложения с помощью Burp Suite.