• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Burp Suite. Всё о всём. часть 2

acc2ss

(L3) cache
Пользователь
Регистрация
26.08.2023
Сообщения
161
Реакции
222
Гарант сделки
2
Депозит
0.00

Авторство: acc2ss​


Введение
Сегодня мне хотелось бы затронуть практическую часть. Мы разберем:
1. Все методы атак Intruder в Burp Suite
2. Работа с Target
3. Скан сайтов с помощью встроенной утилиты Бюрпа
4. Работа с DOM Invader

В этой статье я буду использовать kali linux(установка есть в прошлых статьях) и burp suite pro

Этап 1. Настройка
И так, что бы бюрп мог видеть какие шалости мы устраиваем, его нужно настроить, для этого:
1. Перейдите в Proxy -> Proxy Settings.
2. Введите значения как на скрине:

1705407464258.png
3. Перейдите в настройки прокси для вашего браузера(у меня это FireFox)
4. Впишите в хосте и порте те же значения что и в бюрпе
5. Вы прекрасны!

Этап 2. Intruder
Здесь все достаточно просто, эта вкладка нужна для подбора логинов, паролей и любых других данных по вашим спискам.
Sniper:
Этот метод подбирает значения из одного списка.
Разберем на реально примере:
Допустим у нас есть форма для входа, где есть логин и пароль

1705408082102.png
С помощью метода sniper мы можем подобрать к примеру логин аккаунта, давайте так и сделаем
Вводим рандомные значения в в форму и переходим в бюрп. Нам нужна вкладка Proxy -> HTTP history. Среди всей истории, ищем ту ссылку, где метод POST, она может выглядеть так:
1705408242356.png
Нажимаем на ссылку и проверяем что бы в запросе(Request) были похожие данные:
1705408310311.png
Нашли ссылку? Отлично, нам нужно отправить её в intruder(пкм, send to intruder)
Теперь переходим в intruder и показываем что вообще нужно подбирать, пусть это будет юзернейм:

1705408498606.png
Обязательно выделяем нужное значение в §, сделать это можно через выделение и нажатие на add §
Далее переходим в Payloads и вставляем нужный список, я напишу рандомный:

1705408584876.png
Среди этого списка есть правильный юзернейм. Теперь, когда всё настроено мы можем запускать атаку и посмотрим что у нас получится:
1705408651896.png
С первого взгляда вроде как ничего и не вышло. Но давайте присмотримся к Length, одно значение другое, посмотрим что мы получили в ответе:
1705408711297.png
Хм, неверный пароль, следовательно скорее всего мы нашли нужный юзернейм, давайте посмотрим как выглядят другие ответы:
1705408779873.png
И так, из ответа ясно что мы нашли нужный для нас юзернейм. Теперь можно приступить к атаке по паролю, для этого нам нужно выделить значение пароля в §, а вместо юзернейма вписать тот, который мы нашли:
1705408939486.png
Я начну атаку с таким же списком, но у вас так вряд ли будет.
1705408984600.png
Отлично! Мы нашли подходящий юзернейм и пароль.
А что будет если выбрать 2 значения для атаки? Давайте посмотрим:

1705416499838.png

1705416509263.png
В таком случае данные из списка подставляются поочереди, сначала в юзернейм, оставляя пароль исходным, а затем в пароль, оставляя юзернейм исходным.

Переходим к следующему методу, это Battering Ram.
Этот метод очень похож на предыдущий, но всё же отличается. Давайте попробуем сделать атаку по 1 значению:

1705416730150.png
Как вы можете видеть, ничего не поменялось, атака проводится так же как и в sniper. Но где же отличия? Они покажутся при атаке сразу на 2 значения, давайте попробуем:
1705416812177.png
А вот теперь видно что данный метод подставляет в 2 значения одинаковые данные из списка.
Лично я не считаю что этот метод самый полезный, но и забывать про него не стоит.
Pitchfork
Этот метод уже более полезный, но для него нужно 2 и более списка. Как это работает? - данные подставляются для каждого значения из разных списков. Приведу пример:
Выделим 2 значения и выберем 2 списка в настройках

1705417078737.png

1705417109275.png

1705417116132.png
Запустим атаку и посмотрим что у нас получилось:
1705417164630.png

1705417170661.png
Так и есть - данные подставляются из разных списков.
Ну и последний метод - Cluster Bomb
Это самый долгий метод, потому что для каждого значения из первого списка подставляется значение из второго списка, приведу пример:

1705417399865.png
Как вы можете видеть, значение a подставилось для каждого значения из первого списка.
Насколько это долго? очень. При 28 строчках в каждом из списков, у меня вышло 812 попыток.

Этап 2. Работа с Target
Довольно полезная вкладка, поверхностно я разбирал её в первой статье. Сейчас разберем глубже и посмотрим что в ней такого интересного.
А чем она так полезна? Как минимум здесь можно увидеть полную карту сайта. Так же можно сделать Сборку всех страниц(может длится долго)
Выглядит карта сайта примерно так:

Снимок экрана 2024-01-16 192130.png
Ну и самая главная фишка лично для меня - автоматический скан на уязвимости. Давайте попробуем его на практике.
Для начала можно собрать всю карту сайта, а потом уже начинать скан. Либо можно запустить скан со сборкой.
Нажимаем пкм по хосту и Scan. У нас появится такое окно:

Снимок экрана 2024-01-16 192408.png
Давайте приступим к настройке. Сначала нужно выбрать что вы хотите: Сбор и скан, сбор, скан. Я выберу просто скан. Чуть ниже вставляем ссылки которые вы хотите сканировать.
Теперь перейдем к конфигурации. Можно создать свою либо взять готовые. Давайте возьмем готовые, я сделал такую сборку:

1705418826368.png
Теперь можно приступить к скану. нажимаем на OK и просто ждем.
1705418999424.png
По окончанию у меня показало вот столько ошибок разной степени важности. При клике на любую из них выйдет информация:
Снимок экрана 2024-01-16 193104.png
И уже по этой информации вы можете действовать дальше.
Так же можно запустить скан без настроек, для этого нужно выбрать ссылки для скана, пкм -> Do active/passive scan.

Этап 3. DOM Invader
В этой части мы разберем его поверхностно.
Очень полезная штука для поиска уязвимостей на сайтах. Что бы её использовать, нужно перейти во вкладку Proxy -> Intercept -> Open Browser.
Теперь нужно включить сам Invader. Переходим в дополнения -> Burp Suite -> включаем DOM Invader:

1705419544164.png
Давайте разберем метод атаки Prototype pollution. По желанию вы можете включить все его функции.
1705419620372.png
Что бы перейти к invander, нажмите alt+F4 F12
Теперь посмотрим что вообще представляет собой интерфейс этой загадочной штучки:

1705419692496.png
Пока что нам нужны кнопки Inject URL params и Inject forms. Попробуем сделать инжект в url:
1705420106247.png
Нам сразу же показало несколько уязвимостей, которые мы можем здесь же и проверить, нажав на кнопку exploit.
Теперь давайте заинжектимся в формы:

1705421215132.png
Отлично! Что то найдено, давайте нажмем на exploit и глянем что же получится:
1705421706792.png
иии... Все получилось, бюрп сам определил уязвимость.
Заключение
В статье мы на практике рассмотрели некоторые примеры работы с бюрпом, а именно - настройку, подбор паролей, сканирование на уязвимости и поиск уязвимостей DOM. Я хочу сделать полный курс по бюрпу, что бы все кто хотят изучить/повторить материал по бюрпу могли это с легкостью сделать. Всю необходимую теорию я разобрал в первой статье, поэтому дальше будут только практические примеры.
Так же хотелось бы выразить большую благодарность admin, который даёт советы по написанию статей и поддерживает денежно!
Скрытый контент для пользователей групп Администратор.
Скрытый контент для пользователей групп Администратор.
 

Вложения

  • 1705408887310.png
    1705408887310.png
    15.1 КБ · Просмотры: 22
  • 1705408891856.png
    1705408891856.png
    15.1 КБ · Просмотры: 22
Пожалуйста, обратите внимание, что пользователь заблокирован
Это все хорошо, но по Burp Suite и так много информации в интернете и есть академия от создателей portswigger. Может все таки что-то авторское писать стоит, на реальных таргетах?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я думаю что для интереса таких статей можно добавить какую то узко специализированную информацию, даже с burp’ом можно много чего придумать.
 
За фидбек спасибо - в следующей статье учту. К сожалению я не на столько профессионал что бы писать какие то супер мега пупер авторские статьи, поэтому потихоньку помаленьку, но буду двигаться к качеству.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх