Приветствую, Codeby.net! Продолжаем цикл статей посвященных тестированию web-приложений на проникновение с помощью Burp Suite.
Твики в настройках Spider и Scanner могут помочь с этой проблемой. Ко всему прочему, тестировщики могут оказаться в интересных ситуациях, пытаясь достичь цели. В эту часть будут включены рекомендации для тестирования сайтов, работающих по HTTPS, или сайтов, доступных только через прокси-сервер SOCKS или же переадресацию портов.
Такие настройки доступны в рамках проекта и пользовательских параметров.
Наконец, Burp предоставляет функциональность для генерации отчетов по проблемам.
Начнем с установления доверия по HTTPS:
Поскольку на большинстве веб-сайтов реализован протокол Hypertext Transport Protocol Secure (HTTPS), полезно знать, как разрешить Burp взаимодействовать с такими сайтами. HTTPS - это зашифрованный туннель, работающий по протоколу передачи гипертекста (HTTP).
Целью HTTPS является шифрование трафика между клиентским браузером и веб-приложением для предотвращения перехвата. Тем не менее, как тестеры, мы хотим позволить Burp подслушивать, так как в этом и заключается смысл использования перехватывающего прокси.
Если при запущенном Burp Suite попытаться перейти на HTTPS сайт (подразумевается, что Burp используется как прокси) то, видим предупреждение, и соответственно трафик перехватить не получится:
Burp предоставляет корневой сертификат, подписанный центром сертификации (CA). Этот сертификат может использоваться для установления доверия между Burp и целевым веб-приложением.
По умолчанию прокси Burp может генерировать сертификат CA для каждой цели при установлении зашифрованного рукопожатия с целью, работающей по протоколу HTTPS.
Это хорошо для участка цепочки Burp-to-web-application. Также нам нужно обратиться к части Browser-to-Burp.
Чтобы создать полноценное туннельное соединение HTTPS между клиентским браузером, Burp и целевым приложением, клиент должен будет доверять сертификату PortSwigger как доверенному в браузере.
В ситуациях, требующих тестирования на проникновение веб-сайта, работающего по протоколу HTTPS, тестировщик должен импортировать сертификат CA PortSwigger в качестве доверенного в свой браузер.
Убедитесь, что Burp запущен и работает, а затем выполните следующие шаги:
Откройте браузер Firefox и перейдите по адресу:
Обратите внимание на ссылку справа с надписью CA Certificate. Нажмите на ссылку, чтобы загрузить сертификат CA PortSwigger:
Появится диалоговое окно с предложением загрузить сертификат CA PortSwigger. Файл называется cacert.der. Загрузите его в папку на жестком диске.
В Firefox откройте меню и заходим в настройки. Находим пункт Приватность и Защита, а в нём Сертификаты, жмём Просмотр сертификатов, а затем Импортировать…
Выбираем сгенерированный сертификат, устанавливаем метку как на скриншоте ниже и жмем - Ок.
Перезагружаем Firefox, и заходим на любой использующий HTTPS сайт:
Всё работает, и как следствие появляется возможность перехвата и редактирования запросов.
На этом, пока всё, в следующих частях продолжим разбираться с функционалом и проведением атак в Burp Suite. Спасибо за внимание.
Специально для Codeby.net.
- [0] Burp Suite. Тестирование web-приложений на проникновение
- [1] Burp Suite. Знакомство с основным инструментарием
- [2] Burp Suite. Атаки с помощью Intruder
Твики в настройках Spider и Scanner могут помочь с этой проблемой. Ко всему прочему, тестировщики могут оказаться в интересных ситуациях, пытаясь достичь цели. В эту часть будут включены рекомендации для тестирования сайтов, работающих по HTTPS, или сайтов, доступных только через прокси-сервер SOCKS или же переадресацию портов.
Такие настройки доступны в рамках проекта и пользовательских параметров.
Наконец, Burp предоставляет функциональность для генерации отчетов по проблемам.
Начнем с установления доверия по HTTPS:
Поскольку на большинстве веб-сайтов реализован протокол Hypertext Transport Protocol Secure (HTTPS), полезно знать, как разрешить Burp взаимодействовать с такими сайтами. HTTPS - это зашифрованный туннель, работающий по протоколу передачи гипертекста (HTTP).
Целью HTTPS является шифрование трафика между клиентским браузером и веб-приложением для предотвращения перехвата. Тем не менее, как тестеры, мы хотим позволить Burp подслушивать, так как в этом и заключается смысл использования перехватывающего прокси.
Если при запущенном Burp Suite попытаться перейти на HTTPS сайт (подразумевается, что Burp используется как прокси) то, видим предупреждение, и соответственно трафик перехватить не получится:
Burp предоставляет корневой сертификат, подписанный центром сертификации (CA). Этот сертификат может использоваться для установления доверия между Burp и целевым веб-приложением.
По умолчанию прокси Burp может генерировать сертификат CA для каждой цели при установлении зашифрованного рукопожатия с целью, работающей по протоколу HTTPS.
Это хорошо для участка цепочки Burp-to-web-application. Также нам нужно обратиться к части Browser-to-Burp.
Чтобы создать полноценное туннельное соединение HTTPS между клиентским браузером, Burp и целевым приложением, клиент должен будет доверять сертификату PortSwigger как доверенному в браузере.
В ситуациях, требующих тестирования на проникновение веб-сайта, работающего по протоколу HTTPS, тестировщик должен импортировать сертификат CA PortSwigger в качестве доверенного в свой браузер.
Убедитесь, что Burp запущен и работает, а затем выполните следующие шаги:
Откройте браузер Firefox и перейдите по адресу:
Код:
http://burp
Обратите внимание на ссылку справа с надписью CA Certificate. Нажмите на ссылку, чтобы загрузить сертификат CA PortSwigger:
Появится диалоговое окно с предложением загрузить сертификат CA PortSwigger. Файл называется cacert.der. Загрузите его в папку на жестком диске.
В Firefox откройте меню и заходим в настройки. Находим пункт Приватность и Защита, а в нём Сертификаты, жмём Просмотр сертификатов, а затем Импортировать…
Выбираем сгенерированный сертификат, устанавливаем метку как на скриншоте ниже и жмем - Ок.
Перезагружаем Firefox, и заходим на любой использующий HTTPS сайт:
Всё работает, и как следствие появляется возможность перехвата и редактирования запросов.
На этом, пока всё, в следующих частях продолжим разбираться с функционалом и проведением атак в Burp Suite. Спасибо за внимание.
Специально для Codeby.net.