Статья [3] Burp Suite: Установление доверия по HTTPS

Приветствую, Codeby.net! Продолжаем цикл статей посвященных тестированию web-приложений на проникновение с помощью Burp Suite.

26805

В этой части рассмотрим калибровку настроек Burp Suite таким образом, чтобы он как можно «нежнее» относился к целевому приложению во время тестирования. Делается это для того, чтобы вызывать, как можно меньше подозрений.

Твики в настройках Spider и Scanner могут помочь с этой проблемой. Ко всему прочему, тестировщики могут оказаться в интересных ситуациях, пытаясь достичь цели. В эту часть будут включены рекомендации для тестирования сайтов, работающих по HTTPS, или сайтов, доступных только через прокси-сервер SOCKS или же переадресацию портов.

Такие настройки доступны в рамках проекта и пользовательских параметров.

Наконец, Burp предоставляет функциональность для генерации отчетов по проблемам.

Начнем с установления доверия по HTTPS:

Поскольку на большинстве веб-сайтов реализован протокол Hypertext Transport Protocol Secure (HTTPS), полезно знать, как разрешить Burp взаимодействовать с такими сайтами. HTTPS - это зашифрованный туннель, работающий по протоколу передачи гипертекста (HTTP).

Целью HTTPS является шифрование трафика между клиентским браузером и веб-приложением для предотвращения перехвата. Тем не менее, как тестеры, мы хотим позволить Burp подслушивать, так как в этом и заключается смысл использования перехватывающего прокси.

Если при запущенном Burp Suite попытаться перейти на HTTPS сайт (подразумевается, что Burp используется как прокси) то, видим предупреждение, и соответственно трафик перехватить не получится:

26806


Burp предоставляет корневой сертификат, подписанный центром сертификации (CA). Этот сертификат может использоваться для установления доверия между Burp и целевым веб-приложением.

По умолчанию прокси Burp может генерировать сертификат CA для каждой цели при установлении зашифрованного рукопожатия с целью, работающей по протоколу HTTPS.

Это хорошо для участка цепочки Burp-to-web-application. Также нам нужно обратиться к части Browser-to-Burp.

Чтобы создать полноценное туннельное соединение HTTPS между клиентским браузером, Burp и целевым приложением, клиент должен будет доверять сертификату PortSwigger как доверенному в браузере.

В ситуациях, требующих тестирования на проникновение веб-сайта, работающего по протоколу HTTPS, тестировщик должен импортировать сертификат CA PortSwigger в качестве доверенного в свой браузер.

Убедитесь, что Burp запущен и работает, а затем выполните следующие шаги:

Откройте браузер Firefox и перейдите по адресу:

Код:
http://burp

Обратите внимание на ссылку справа с надписью CA Certificate. Нажмите на ссылку, чтобы загрузить сертификат CA PortSwigger:

26807


Появится диалоговое окно с предложением загрузить сертификат CA PortSwigger. Файл называется cacert.der. Загрузите его в папку на жестком диске.

26808


В Firefox откройте меню и заходим в настройки. Находим пункт Приватность и Защита, а в нём Сертификаты, жмём Просмотр сертификатов, а затем Импортировать

26809


Выбираем сгенерированный сертификат, устанавливаем метку как на скриншоте ниже и жмем - Ок.

26810


Перезагружаем Firefox, и заходим на любой использующий HTTPS сайт:

26811


Всё работает, и как следствие появляется возможность перехвата и редактирования запросов.

26812


На этом, пока всё, в следующих частях продолжим разбираться с функционалом и проведением атак в Burp Suite. Спасибо за внимание.

Специально для Codeby.net.
 

REDSS

One Level
20.12.2017
3
5
BIT
1
Хотел спросить, а нормально когда настраиваешь сертификат burp сайты еле грузятся? Как будто очень хреновый интернет.
 
  • Нравится
Реакции: Мамонт

fakecop

Green Team
23.12.2016
105
26
BIT
2
Подскажите пожалуйста на сколько актуальна эта статься на сегодняшний день?
 

RRRSSS

Member
21.09.2019
7
0
BIT
1
Неплохо) Страницы загружаются в браузере только после того, как на каждый HTTP запрос нажимаю кнопку Forward
1613634989818.png
 

Сергей Попов

Кодебай
30.12.2015
4 727
6 723
BIT
444
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!