Статья [4] Burp Suite: Настройка параметров проекта

Приветствую, Codeby.net! Продолжаем разбираться в Burp Suite, эта статья посвящена настройка проекта, да, не атакам и взломам, а именно настройкам. Нужно пройти эту не очень захватывающую часть, чтобы свободно ориентироваться в инструменте, с которым вам, возможно, придётся часто работать.
Моё мнение, что свой рабочий арсенал, нужно знать досконально, итак, приступим.

В прошлых сериях:
26813


Project Options

Параметры проекта позволяют тестировщику сохранять или устанавливать конфигурации, специфичные для проекта или целевой области. На вкладке «Project Options» доступно несколько вложенных вкладок, в том числе «Connections», «HTTP», «SSL», «Sessions» и «Misc». Многие из этих опций необходимы для тестеров на проникновение при оценке конкретных целей, поэтому мы их рассматриваем.

26814


Connections работает с аутентификацией на хостах, прокси-серверами, прокси-сервером SOCKS, тайм-аутами, разрешением имён хостов и запросами вне области.
  • Platform Authentication: позволяет создать подключение к хосту, используя сохраненные связки логин/пароль. Позволяет выбирать типы аутентификации и запрашивать учетные данные при ошибке.
26815


  • Upstream proxy servers: используется для того, чтобы параметры проекта, связанные с вышестоящими прокси-серверами, используемыми против целевого приложения, заменили любые параметры прокси, содержащиеся в пользовательских параметрах.
  • После установки флажка, чтобы переопределить пользовательские параметры, тестеру предоставляется таблица, включающая параметры прокси-сервера исходящего потока, характерные для этого проекта. При нажатии на кнопку «Добавить» отображается всплывающее окно с названием «Добавить вышестоящее правило прокси».
  • Это правило относится к среде целевого приложения. Эта функция очень полезна, если в среде целевого приложения используется веб-прокси, для которого требуется другой набор учетных данных, чем для входа в приложение:
26816


  • SOCKS Proxy: используется, в случае, если необходимо, чтобы параметры проекта, связанные с конфигурацией прокси-сервера SOCKS, использовались против целевого приложения для замены любых настроек прокси-сервера SOCKS в пользовательских настройках.
  • В некоторых случаях доступ к веб-приложениям осуществляется по дополнительному протоколу, который использует сокет-соединения и аутентификацию, обычно называемых SOCKS:
26817


HTTP - Эта вкладка содержит настройки для управления тем, как Burp обрабатывает HTTP-перенаправления, потоковые ответы и статус 100 ответов.
  • Redirections: эти параметры управляют типами перенаправлений, которые Burp будет понимать в ситуациях, когда он настроен на их отслеживание.
Можно выбрать следующие типы перенаправления:
  • 3xx status code with Location header
  • Refresh header
  • Meta refresh tag
  • JavaScript-driven
  • Any status code with Location header
Обратите внимание, что поведение Burp при перенаправлениях по отношению к определенным целям соответствует настройкам в каждом инструменте Burp.

26818

  • Streaming Responses: эти настройки позволяют сообщать Burp, какие URL-адреса возвращают «потоковые» ответы, которые не прекращаются. Затем Burp будет обрабатывать эти ответы иначе, чем обычные ответы.
Потоковые ответы часто используются для таких функций, как постоянное обновление ценовых данных в торговых приложениях. Как правило, некоторый код сценария на стороне клиента делает запрос, и сервер поддерживает поток ответов открытым, передавая дополнительные данные в режиме реального времени, когда они становятся доступными.

Поскольку перехватывающие прокси-серверы используют модель хранения и пересылки, они могут сломать эти приложения: прокси-сервер бесконечно ждет завершения потокового ответа, и ни один из них никогда не пересылается клиенту.

26819

  • Status 100 responses: эти параметры управляют тем, как Burp обрабатывает HTTP-ответы со статусом 100. Эти ответы часто возникают, когда на сервер отправляется запрос POST, и он отправляет промежуточный ответ до того, как тело запроса будет передано.
Доступны следующие настройки:
  • Understand 100 Continue responses - если этот параметр установлен, Burp пропустит промежуточный ответ и проанализирует реальные заголовки ответа для получения информации ответа, такой как код состояния и тип содержимого.
  • Remove 100 Continue headers - если этот параметр установлен, Burp удалит все промежуточные заголовки из ответа сервера, прежде чем он будет передан отдельным инструментам.
26820


SSL - Опции находящиеся в этом разделе, могут быть определены как для Проекта, так и для Пользователя, если это понадобилось сделать позже.
  • SSL Negotiations: когда Burp связывается с целевым приложением через SSL, эта опция предоставляет возможность использовать предварительно сконфигурированное шифрование SSL или указать другие.
26821


Ниже представлена панель настроек SSL шифрования:

26822


  • Client SSL Certificates: эти параметры позволяют настраивать клиентские SSL-сертификаты, которые Burp будет использовать, когда целевой хост запрашивает их. Вы можете настроить несколько сертификатов и указать хосты, для которых должен использоваться каждый сертификат. Когда хост запрашивает SSL-сертификат клиента, Burp будет использовать первый сертификат в списке, конфигурация хоста которого совпадает с именем хоста, с которым осуществляется связь.
26823

  • Server SSL certificates: Эта информационная панель содержит сведения обо всех сертификатах X509, полученных от веб-серверов. Дважды щелкните элемент в таблице, чтобы отобразить полную информацию о сертификате.
26824


Sessions - Эта вкладка содержит настройки для правил обработки сеанса, файла cookie и макросов. Сканер Burp автоматически обрабатывает сеансы во время сканирования и аудита на основе сканирования. Правила обработки сеансов не будут применяться к запросам, сделанным при сканированиях.
  • Session handling rules: Burp позволяет вам определить список правил обработки сеансов, предоставляя вам контроль над тем, как Burp взаимодействует с механизмом обработки сеансов приложения и связанными функциями.
Каждое правило включает в себя область действия (к которой относится правило) и действия (что делает правило). Для каждого исходящего запроса, который выполняет Burp, он определяет, какие из определенных правил входят в область действия запроса, и выполняет все действия этих правил по порядку (если только действие проверки условия не определяет, что никакие дальнейшие действия не должны применяться к запросу).

26825

  • Cookie Jar: тут хранятся все файлы cookie, которые вам удалось перехватить и сохранить.
Вы можете настроить, какие инструменты должен проверять файл cookie, чтобы обновлять их. По умолчанию файл cookie обновляется в зависимости от трафика из инструментов Proxy и Spider.

Burp отслеживает ответы, полученные настроенными инструментами, и обновляет cookie с помощью новых установленных файлов cookie. В случае с Proxy входящие запросы от браузера также проверяются.

Это полезно, когда приложение ранее установило постоянный файл cookie, который присутствует в вашем браузере и который необходим для правильной обработки вашего сеанса.

26826

  • Macros: это предопределенная последовательность одного или нескольких запросов. Вы можете использовать макросы в правилах обработки сеансов для выполнения различных задач.
Типичные случаи применения макросов включают в себя:
  • Извлечение страницы приложения (например, домашней страницы пользователя), чтобы проверить, что текущий сеанс все еще действителен.
  • Выполнение входа в систему для получения нового действительного сеанса.
  • Получение токена или одноразового номера для использования в качестве параметра в другом запросе.
  • При сканировании или фаззинге запроса в многоэтапном процессе, выполняя необходимые предыдущие запросы, переводите приложение в состояние, в котором целевой запрос будет принят.
  • В многоэтапном процессе после запроса «атака», завершив оставшиеся этапы процесса, подтвердить выполненное действие или получить результат или сообщение об ошибке по завершении этого процесса.
26827


Misc - Эта вкладка содержит настройки для запланированных задач, сервера Burp Collaborator и ведения журнала.
  • Scheduled Tasks: вы можете использовать планировщик задач для автоматического запуска и остановки определенных задач в определенное время и через определенные промежутки времени.
26828

  • Burp Collaborator: это сетевой сервис, который Burp Suite использует для обнаружения множества видов уязвимостей.
Например:
  • Некоторые уязвимости на основе внедрения могут быть обнаружены с использованием полезных нагрузок, которые инициируют взаимодействие с внешней системой при успешном внедрении.
  • Уязвимости в службах, иногда можно обнаружить, отправив полезные данные, нацеленные на эти службы, в целевое приложение и проанализировав детали итоговых взаимодействий с экземпляром этой службы.
  • Некоторые уязвимости возникают, когда приложение можно заставить извлекать контент из внешней системы и каким-то образом обрабатывать его. Например, приложение может извлечь содержимое предоставленного URL-адреса и включить его в свой собственный ответ.
26829

  • Logging: Эти настройки управляют протоколированием HTTP-запросов и ответов. Ведение журнала может быть настроено для каждого инструмента или для всего трафика Burp.
26830


User Options

Пользовательские опции позволяют создавать конфигурации при запуске Burp Suite.

Включают в себя – «Connections», «SSL», «Display», «Misc».

Connections - ничем не отличается, от Project Options. Начнём с SSL.

SSL – Опции находящиеся в этом разделе, могут быть определены как для Проекта, так и для Пользователя, если это понадобилось сделать позже.
  • Java SSL Options: эти параметры можно использовать для включения определенных функций SSL, которые могут потребоваться для успешного подключения к некоторым серверам.
Присутствуют две опции:
  • Enable algorithms blocked by Java security policy - Начиная с Java 7, политика безопасности Java может использоваться для блокировки определенных устаревших алгоритмов от использования при согласовании SSL, и некоторые из них по умолчанию блокируются (например, MD2). Многие действующие веб-серверы имеют сертификаты SSL, которые используют эти устаревшие алгоритмы, и невозможно подключиться к этим серверам с помощью политики безопасности Java по умолчанию. Включение этой опции позволяет Burp использовать устаревшие алгоритмы при подключении к уязвимым серверам. Изменения этого параметра вступают в силу после перезапуска Burp.
  • Disable Java SNI extension - Начиная с Java 7, расширение индикации имени сервера (SNI) SSL реализовано и включено по умолчанию. Некоторые неправильно настроенные веб-серверы с включенным SNI отправляют предупреждение «Нераспознанное имя» в рукопожатии SSL. Хотя браузеры игнорируют это предупреждение, реализация Java этого не делает и не может подключиться. Вы можете использовать эту опцию, чтобы отключить расширение Java SNI и подключиться к уязвимым серверам. Изменения этого параметра вступают в силу после перезапуска Burp.
26831

  • Client SSL Certificate: описан в Project options.
Display - Эта вкладка содержит настройки для пользовательского интерфейса Burp, отображения сообщений HTTP, обработки набора символов и рендеринга HTML.
  • User Interface: предоставляет возможность изменять шрифт и размер интерфейса по умолчанию.
26832

  • HTTP Message Display: позволяет менять вид всех HTTP-сообщений.
26833

  • Character Sets: Позволяет менять наборы символов.
26834

  • HTML Rendering: управляет отображением HTML-страниц на вкладке Render, доступной в ответе HTTP:
26835


Misc - Эта вкладка содержит настройки для горячих клавиш, автоматического резервного копирования проекта, перехвата прокси, API REST, ведения журнала истории прокси, размещения временных файлов и отзывов о производительности.
  • Hotkeys: Горячие клавиши вместо команд.
26836

  • Automatic Project Backup [disk projects only]: позволяет определить частоту создания резервных копий файлов проекта. По умолчанию при использовании Burp Professional резервное копирование выполняется каждые 30 минут.
26837

  • Temporary Files Location: предоставляет возможность изменить место, где хранятся временные файлы во время работы Burp.
26839

  • REST API: может использоваться другими инструментами для интеграции с Burp Suite.
Доступны следующие опции:
  • URL, по которому работает служба. Вы можете выбрать номер порта и интерфейс для привязки. Вы не должны привязываться к интерфейсам без обратной связи при подключении к ненадежным сетям.
  • Работает ли служба в данный момент.
  • Разрешить ли доступ без ключа API. Этот вариант не рекомендуется. Это означает, что любой, имеющий сетевой доступ к конечной точке службы, может запускать действия внутри Burp и получать доступ к его данным. Это включает запросы CSRF от ненадежных веб-сайтов, которые вы просматриваете на том же компьютере, что и Burp, поэтому ключи API всегда должны использоваться, даже когда служба прослушивает только интерфейс обратной связи.
  • Ключи API для использования клиентами. Вы можете создавать отдельные ключи API для разных целей и выборочно включать или отключать их. Ключи API - это секреты, с которыми нужно обращаться осторожно. Обратите внимание, что вы можете получить значение ключа API только во время его создания.
26840


Proxy Interception: опция управления перехватом запросов при старте Burp.

26841

  • Proxy History Logging: этот параметр определяет, будет ли добавление элементов в целевую область автоматически устанавливать параметр «Прокси-сервер» для прекращения отправки элементов вне области действия в историю, или текущие задачи.
26842

  • Performance Feedback: предоставляет анонимные данные для PortSwigger относительно производительности.
26843


На этом, не самая весёлая часть цикла, к счастью закончилась.

Специально для Codeby.net.
 

Вложения

  • 1551471152420.png
    1551471152420.png
    3,4 КБ · Просмотры: 582

mackgomeryberns

Green Team
04.03.2019
30
3
BIT
6
Хорошая статья, тс красава. Не подскажите плз статьи у вас на форуме про внедрение php shell в jpg? А то я и тип менял и формат к примеру image.php.jpg через Burp, понятно что фильтры возможно палят первые и последние байты картинки, вопрос лишь как внедряют shell в код страницы?
 

dominikanec

Well-known member
31.01.2018
59
61
BIT
0
Хорошая статья, тс красава. Не подскажите плз статьи у вас на форуме про внедрение php shell в jpg? А то я и тип менял и формат к примеру image.php.jpg через Burp, понятно что фильтры возможно палят первые и последние байты картинки, вопрос лишь как внедряют shell в код страницы?


старенькая статья, но это не единственный способ залива шелла в картинку или отправить шелл как картинку
 
  • Нравится
Реакции: Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!