• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Статья Установка взломанного Burp Pro в Windows + настройка для работы в Burp Pro через Tor

Дисклеймер: всё что вы делаете отвечаете только вы, автор не несёт ответственность и не призывает к незаконным действиям! Статья носит исключительно обучающий характер, что делать с этими знаниями решать только вам, как и отвечать за последствия своих действий!
в целях собственной безопасности запускайте всё на Виртуальной машине!

Всем привет!

Для тех, кто предпочитает смотреть, а не читать, создали видео по материалам статьи:


Пару месяцев назад я решил написать пару уроков (часть1, часть 1.1) по работе с чудесным инструментом - Burp Suite. Однако все действия проводились на операционной системе Kali и это навело меня на мысль, а что если человеку интересен Burp но, работать на нём из под линукса он на не хочет. Его право! Покажем как установить Burp на Windows.

У компании Portswigger есть версия Burp для Windows, так что с установкой проблем не будет скачал ехе-шник установил просто и непринужденно.

Вот только незадача, в бесплатной версии недоступны многие компоненты которые очень сильно облегчают жизнь такие как - сканер, на интрудера тоже наложены ограничения.

Да, для обучения и для того чтобы пощупать софт этого хватит... Но ведь в сети есть ломанны Burp Pro! Скачать который вы сможете в разделе .

Далее будет ОЧЕНЬ подробно расписана установка крякнутого Burp Suite в Windows 10. Инструкция подойдет и под Windows 7.

Изначально установим Java JDK версии 8, так как Portswigger гарантирует стабильную работу Burp Pro именно с этой версией Java.(по крайней мере пока что)

И так переходим на официальный компании Oracle и скачивает установщик необходимой разрядности.

После чего запускаем скачанный ехе и устанавливаем( просто жмите Next до окончания установки).

После завершения установки открываем Консоль(cmd.exe) и переходим в папку с JAR файлами Burp.
Вводим команду:
java -jar burp-loader-keygen.jar



Запустится программа-Кейген для Burp Suite Pro.
*примечание: советую скопировать LoaderCommander: куда нибудь в блокнот она нам ещё пригодится.
Теперь нажимаем на Run и кейген сам запустит burpsuite-pro-1.7.33.jar.
Не закрывайте Кейген!!!



Принимаем пользовательское соглашение.



Так возвращаемся в Кейген и копируем текст из поля License и вставляем в окно Brup. Нажимаем Next.



Теперь самый важный шаг, выберите Manual activation!



Копируем ключ запроса на активацию.



и вставляем в поле Кейгена под названием Activatio Request.
Кейген сразу генерирует вам ключ Activation Response, скопируйте его.



И вставьте в поле под номером 3. Далее нажмите Next.



Вот и всё вы можете закрыть окно Кейгена.
Вот и всё перед вами появится окно Burp. Тут вы можете создать проект, выбрать уже созданный или просто запустить временный проект.



Пару слов о том как запускать Burp в дальнейшем:
Помните я говорил скопировать Loader Command в окне Кейген? Скопировал? Нет, ну ладно я это сделал за тебя

Код:
java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_1.7.33.jar

так вот запускать Brup можно следующим образом:

Код:
java -Xbootclasspath/p:ПУТЬДОФАЙЛА\burp-loader-keygen.jar -jar ПУТЬДОФАЙЛА\burpsuite_pro_1.7.33.jar

Или можно написать батник для более удобного запуска, но сейчас не об этом.

Так Burp Pro мы установили и теперь можем использовать сканер и Intruder на полную катушку, но как обезопасить себя, чтобы тысячи запросов не шли с нашего IP и желательно бесплатно.
Способов много, один из них я опишу ниже.

Мы будем пускать все наши запросы через Tor. Инструкция в целях соблюдения целостности будет под Windows, под линуксов всё впринципе тоже самое.
И так заходим на официальный сайт Tor проекта и качаем Expert Bundle(мыж эксперты xD)



Распаковываем скачанный архив и помещаем туда куда нам удобно. :)
Открываем нашу любимую консоль и запускаем tor.exe который лежит в папке tor-win32-*\Tor
1529007047713.png



Если всё прошло успешно вы увидите что был запущен listner на 9050, это значит что прокси для тора запущена. (не закрывайте окно)



Далее открываем свеже установленный Burp Pro и переходим во User option -> Connections. Далее прописываем всё как на скрине. Также есть возможность завернуть DNS на используемый прокси(Тор).



Теперь настроим нашу Лисичку-сестричку(Firefox) ну или любой другой браузер на ваш вкус и цвет.



*примечание: вы можете использовать любой прокси свичер. показываю на настройках браузера во избежание проблем.

Не забываем установить SSL сертификат Burp чтоб никто не ругался на незащищенное соединение. в адресной строке просто наберите



После того как вы скачали сертификат перейдите в настройки браузера и импортируйте сертификат в браузер.




Важно! импортируйте его полностью :)



ну что же всё готово теперь давайте проверим результат.

В браузере перейдём на сайт ident.me чтоб проверить наш IP.

В Burp Pro во вкладке Proxy->HTTP history и найдём GET запрос к ident.me.



Давайте отправим запрос этой же странице, только на прямую из Burp. для этого нажмите на запрос правой кнопкой мыши и отправьте его в Repeater.

Далее в Repeater нажмите на Go чтобы отправить запрос и сравните результат с ранее полученными.



Ну вот и всё. Любые вопросы пишите в комментарии постараюсь ответить на все как можно быстрее.
 
  • Нравится
Реакции: Langolier
burpsuite_pro_v1.7.35
Скачать:
 
  • Нравится
Реакции: Vertigo
Почему в настройках браузера нужно указать socks5 127.0.0.1:9050 ?
А все остальные протоколы - через 127.0.0.1:8080
kF1VXz2nSK3UxTdhHC9xkRbfQ3mWGW.png

Ведь Бурп висит на порту 8080, а тор на порту 9050.
При таких настройках трафик браузера будет миновать Бупрп и будет обращаться напрямую к тору.

Может быть вот так будет более верно ?

a9ZQ2pen6l60rdESUk3yBwYCTnZk9R.png

Чекбокс "Использовать" - установлен, просто я его рамкой прикрыл. Неудачный скриншот ))


Ещё второй вопрос.
При таких настройках, хоть и IP будет меняться, но всё равно, происходит утечка ДНС.

S5erF9UtQTUW9HIA793Cq5Y5gfLvGH.png


В бурпе имеется настройка, которая заставит пропускать ДНС-запросы через прокси бурпа ?

 
Последнее редактирование модератором:
@5h3ll к сожалению все картинки удалены с ресурса, на который они были загружены.
Для всех: именно по подобной причине мы требуем загружать картинки на форум.
 
  • Нравится
Реакции: Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD