• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья [2] Burp Suite: Атаки с помощью Intruder

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 289
Привет форуму и его жителям. Продолжаем цикл статей о Burp Suite, сразу перейдём к делу.

Отсылка к предыдущим частям:
Одна из основных утилит для тестирования это Burp Intruder. Принцип его работы заключается в следующем: он обрабатывает каждый HTTP-запрос (называемый «базовым запросом»), изменяя параметры различными способами, выдавая каждую измененную версию запроса и анализируя ответы приложения для идентификации интересных функций или поведения веб-приложения.

[2] Burp Suite: Атаки с помощью Intruder


Типы возможных атак зависят от особенностей конкретного приложения и могут включать: проверку на наличие SQL-инъекций, XSS, переполнение буфера, обход директории; bruteforce-атаки по различным схемам аутентификации, перебор значений, манипуляции с содержимым параметров; обнаружение скрытого содержимого и функционала, вычисление идентификаторов сессий и их перехвата, сбор данных, реализация DoS-атак связанных с особенностями веб-приложения.
Для каждой атаки существует возможность указать набор полезных нагрузок (payloads) и их позиции в базовом запросе. Доступны многочисленные методы создания полезных нагрузок (простые списки строк, чисел, дат, брутфорс, битфлиппинг и т.д.).

Intruder - имеет 4 типа настроек, которые мы будем использовать по мере изучения инструмента.

[2] Burp Suite: Атаки с помощью Intruder


Начало работы:
  • Переходим к экрану логина в Mutillidae II, и пробуем осуществить вход, введя любые данные.
[2] Burp Suite: Атаки с помощью Intruder

  • Находим неудачную попытку логина в Proxy|HTTP history, и отправляем её в Intruder.
[2] Burp Suite: Атаки с помощью Intruder


Данные о цели заполняются автоматически:

[2] Burp Suite: Атаки с помощью Intruder


На вкладке Positions мы можем управлять маркерами, определяющими дальнейшие позиции наших полезных нагрузок и типом атаки.
В нашем случае, нажимаем кнопку Clear, чтобы сбросить все позиции и вручную добавить только один, в поле пароля:

[2] Burp Suite: Атаки с помощью Intruder


Далее, переходим на вкладку Payloads, здесь мы можем менять и подставлять любые значения в выбранный маркер для проведения атаки.
Так же вкладка Payloads содержит такие разделы как:
  • Payload Sets (Наборы полезных нагрузок) - Наборы полезных нагрузок позволяет устанавливать количество полезных нагрузок, а также тип. Для наших целей мы будем использовать настройки по умолчанию для Sniper, с типом полезной нагрузки Simple list.
[2] Burp Suite: Атаки с помощью Intruder

  • Payload Options (Настраиваемые параметры) – Здесь мы можем изменить параметры полезной нагрузки, например, загружать словари и значения из других источников и т.д. Так как, наш тип нагрузки – простой список, воспользуемся небольшим словарём от Burp и добавим его значения:
[2] Burp Suite: Атаки с помощью Intruder

  • Payload Processing (Обработка полезных нагрузок) - полезна при настройке специальных правил, которые будут использоваться, когда Intruder заменяет полезные нагрузки на позициях маркеров. В нашем случае оставляем как есть.
[2] Burp Suite: Атаки с помощью Intruder

  • Payload Encoding (Кодирование полезных нагрузок) - применяется к значению полезной нагрузки перед отправкой запроса на веб-сервер. Многие веб-серверы могут блокировать некоторые данные (например, теги <script>), поэтому функция кодирования - это способ обойти любую блокировку из черного списка. Оставляем как есть.
[2] Burp Suite: Атаки с помощью Intruder


И последняя функциональная вкладка в Intruder, это – Options.
Она содержит настройки проводимых атак, связанных с получением ответов от Web-сервера. В частности сообщений, о каких либо ошибках.
Вкладка Options так же состоит из нескольких разделов:
  • Request Headers – Позволяет конфигурировать специальные параметры заголовков, во время проведения атаки. Оставляем по умолчанию.
[2] Burp Suite: Атаки с помощью Intruder

  • Request Engine – Механизм запросов, необходим для того, чтобы тестировщик мог управлять ими при проведении атаки, например, используя вариативные тайминги, регулируя запросы таким образом, чтобы они казались случайными для сетевых устройств. И к тому же, есть возможность уменьшения количества потоков направляемых на целевое приложение.
[2] Burp Suite: Атаки с помощью Intruder

  • Attack Results – После запуска атаки, Intruder создает таблицу атак. Этот раздел предлагает произвести некоторые настройки с ней. Отдельно по каждой опции, можно прочесть в справке Burp Suite.
[2] Burp Suite: Атаки с помощью Intruder

  • Grep - Match - очень полезная функция, которая при включении создает дополнительные столбцы в таблице Attack Results для быстрого выявления ошибок, исключений или даже пользовательских данных в ответе.
[2] Burp Suite: Атаки с помощью Intruder

  • Grep – Extract – Является ещё одним методом добавления столбцов в таблицу атак, чьей задачей является работа со строками в ответе. Этот параметр отличается от Grep -Match, поскольку значения Grep-Extract берутся из фактического HTTP-ответа, а не из произвольной строки.
[2] Burp Suite: Атаки с помощью Intruder

  • GrepPayloads - предоставляет тестировщику возможность добавлять столбцы в таблицу атак, в которых ответы содержат отражения полезных нагрузок.
[2] Burp Suite: Атаки с помощью Intruder

  • Redirections - инструктируют Intruder никогда, условно или всегда следовать перенаправлениям. Это может использоваться при брутфорсе логинов, так как, HTTP – коды класса перенаправлений, сообщают клиенту, что для успешного выполнения операции необходимо сделать другой запрос, как правило, по другому URI. Из данного класса пять кодов 301, 302, 303, 305 и 307 относятся непосредственно к перенаправлениям. Адрес, по которому клиенту следует произвести запрос, сервер указывает в заголовке Location. При этом допускается использование фрагментов в целевом URI.
[2] Burp Suite: Атаки с помощью Intruder


Теперь, когда мы разобрались с Intruder, можем начинать атаку, с выбранными параметрами:

[2] Burp Suite: Атаки с помощью Intruder


Когда процесс атаки начнется, мы получаем таблицу результатов, здесь мы можем увидеть всю подробную информацию – ответы, статусы, возникшие ошибки.
Напомню, что атака производится на один маркер в поле – пароль.

[2] Burp Suite: Атаки с помощью Intruder


Выделенный мной запрос, отличается от других кодом ответа сервера – 302.
Это означает, что произошел редирект на другой URI - символьная строка, позволяющая идентифицировать какой-либо ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д.

[2] Burp Suite: Атаки с помощью Intruder


И соответственно, в нашем случае, мы совершили успешный логин в Mutillidae II, обновим страницу:

[2] Burp Suite: Атаки с помощью Intruder


В следующем выпуске:
  • Тоже, что-то про атаки на web-приложения с помощью Burp Suite.
Специально для Codeby.net
 
U

Universal155

New member
04.08.2017
1
0
Неплохо написано, хотелось бы видеть не только intruder
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб