Опановуємо Burp Suite, незамінний інструмент для пентестерів

6 лютого 2024 1 хвилина Автор: Cyber Witcher

Зануртеся у світ Burp Suite, ідеального інструменту для тестувальників, яким потрібні комплексні рішення для сканування веб-вразливостей. У нашому детальному посібнику описано, як використовувати розширені можливості веб-сканера та сканера Burp Suite для виявлення, аналізу та пом’якшення загроз безпеці у веб-додатках.  

Від новачка до експерта, розкриваємо потенціал Burp Suite

Що таке Crawler?

Термін веб-сканер або веб-павук є найпоширенішим і неодноразово використовувався під час тестування веб-програми. Отже, що це за сканер??

За допомогою його назви ми можемо показати, що сканер повільно й глибоко оглядає певний регіон , а потім опускає результат у визначеному форматі.

Отже, Burp’s Crawler – це те саме??

За словами port swigger, «Фаза сканування передбачає навігацію програмою, переходи за посиланнями, надсилання форм і вхід у систему для каталогізації вмісту програми та навігаційних шляхів у ній».

Простіше кажучи, ми можемо сказати, що сканер burp програмно переміщується в межах усієї веб-програми, слідкує за URL-адресами переспрямування, реєструє всередині порталів входу, а потім додає їх у деревоподібну структуру в режим перегляду карти сайту в Target вкладка.

Однак цей сканер функціонує так само, як інструменти «Dirb» або «DirBuster» – сканери веб-вмісту, які підбирають веб-сервер, щоб видаляти відвідані, невідвідані та приховані URL-адреси веб-додаток.

Раніше в попередніх версіях burpsuite, наприклад, «1.7», ми отримали цей сканер під назвою «Павук». Отже, чому це сталося, які нові функції має сканер відрижки, що змусило павука зникнути??

Давайте розкопаємо його!!

Сканування з конфігураціями за замовчуванням !!

Якщо ви знайомі з функцією павука, то, можливо, знаєте, що павук тримає певну вкладку на панелі Burpsuite. Але з удосконаленнями сканер burp уже визначений у розділі панелі інструментів . Тим не менш, це допомагає нам відстежувати та контролювати автоматизовану діяльність відрижки в одному місці.

Отже, щоб розпочати роботу з сканером, давайте увімкнемо наш burpsuite і переспрямуємо його до розділу «Інформаційна панель».

Як тільки ми потрапляємо на панель інструментів, ми бачимо вказаний номер підрозділу. Давайте розглянемо їх докладніше:

  1. Завдання – у розділі «Завдання» міститься підсумок усіх поточних сканувань і сканувань, визначених користувачем чи автоматизованих. Тут ми можемо призупинити та відновити окремі завдання або всі завдання разом, і навіть ми можемо переглянути детальні версії певного сканування чи аудиту.

  2. Журнал подій – функція журналу подій генерує всі події, за якими стежить burpsuite, наприклад, якщо проксі запускається, для нього буде згенеровано подію або певний розділ не працює належним чином, тоді буде згенеровано журнал подій із.

  3. Діяльність проблеми – у цьому розділі вилучаються загальні вразливості в програмі, які сканує burpsuite, і далі ми можемо відокремити їх усі, застосовуючи визначені фільтри відповідно до їх серйозності та руйнівності.

  4. Консультація – це один із найважливіших розділів інформаційної панелі burp, оскільки він демонструє вибрану вразливість у розгорнутій формі, наприклад, шляхом визначення корисного навантаження за допомогою запиту та відповіді, згадування причини її існування, визначення кроків пом’якшення та видалення посилання і оцінки CVSS для нашого огляду.

Таким чином, щоб копати веб-додаток, нам потрібно натиснути кнопку «Нове сканування» , розташовану у верхній частині розділу «Завдання» .

Щойно ми це зробимо, ми будемо перенаправлені до нового спливаючого вікна із зазначенням «Нове сканування».

Там нас зустрінуть два варіанти:

  • Сканування та аудит

  • Поповзати

Однак для цього розділу ми зробимо лише «Сканування» . А про інший ми поговоримо далі в цій статті. Оскільки ми прямуємо до конфігурацій за замовчуванням, ми просто введемо тестову URL-адресу , наприклад “http://testphp.vulnweb.com/”, і натиснемо кнопку “OK” .

Коли ми це зробимо, вікно зникне, а на інформаційній панелі ми отримаємо наше нове завдання, вирівняне як «Сканування test.vulnweb.com», а в журналі подій ми побачимо, що ми отримали подію «Сканування розпочато».

Протягом кількох хвилин завдання сканування буде завершено, і ми отримаємо сповіщення. Але де результат?? Як було визначено раніше, сканер виводить результат у деревоподібному форматі в поданні «Карта сайту» на вкладці «Ціль», перейдемо туди.

Чудово!! Ми отримали те, чого бажали. На правій панелі ми маємо майже кожну URL-адресу веб-сторінки , разом із цим, вона містить HTTP-методи та розділ параметрів , який визначає, яка URL-адреса потребує значення Params у ньому.

Існує низка основних уразливостей через необроблені поля введення, тому за допомогою цих дампованих даних ми можемо просто відокремити URL-адреси, які містять вхідні значення , які таким чином можна додатково перевірити. А для цього просто двічі клацніть поле «Параметри» .

Однак, якщо ми хочемо перевірити сторінки або певний каталог, ми можемо просто перейти ліворуч і вибрати там потрібний параметр.

Налаштування сканера

Що, якщо деякі конкретні веб-сторінки виходять за межі ?? Або веб-сайту потрібні певні облікові дані для перегляду обмежених веб-сторінок?

Тому в таких випадках нам потрібно налаштувати наш сканер так, щоб він міг працювати так, як ми хочемо. Отже, щоб зробити це, давайте повернемося до інформаційної панелі та знову виберемо опцію «Нове сканування» . Але поки що ми не будемо натискати «OK» після встановлення URL-адреси.

Налаштування URL-адрес поза межами

Нижче в налаштуваннях протоколу є опція для детальної конфігурації області, де ми просто перейдемо до «Виключених префіксів URL» і введемо URL-адресу поза межами, тобто http://testphp.vulnweb.com/signup. php

Для подальшого налаштування ми перейдемо до параметра «Налаштування сканування» . І там ми натискаємо кнопку «Новий» , щоб налаштувати новий сканер.

Як тільки ми це зробимо, у нас відкриється ще одне вікно з параметрами конфігурації . Давайте залишимо назву конфігурації за замовчуванням, проте ви можете змінити її, якщо хочете. Крім того, параметр оптимізації сканування відокремлюється в межах «Від найшвидшого до найглибшого», тому ми змінюємо його відповідно до наших вимог.

Ліміт сканування вважається важливим фактором, оскільки він визначає необхідний час і глибину сканування програми. Таким чином, ми встановимо максимальний ліміт сканування до 50 хвилин , а максимальну кількість виявлених унікальних місць – до 5000.

Існують програми, які здійснюють реєстрацію користувачів або портали входу , таким чином, позначивши обидва параметри, сканер burp буде самостійно реєструватися з деякими випадковими значеннями, якщо зіткнеться з порталом реєстрації та навіть використовуватиме неправильні облікові дані на порталах входу, наприклад, щоб визначати поведінку веб-сайту.

Тепер із усіма цими конфігураціями, щойно ми натискаємо кнопку «Зберегти» , ми отримуємо наш сканер у списку на панелі інструментів нового сканування.

Що робити, якщо сканер натрапить на обмежені сторінки? Або портал адміністратора? Таким чином, для таких ситуацій давайте надамо деякі облікові дані за замовчуванням, щоб сканер міг їх використовувати!!

Перейдіть до розділу «Вхід до програми» та натисніть «Новий».

У спливаючому вікні введіть потрібні облікові дані та натисніть кнопку «OK» .

Разом із усіма цими речами, ми маємо ще один параметр на «Новій інформаційній панелі сканування», тобто «Пул ресурсів».

Пул ресурсів — це в основному розділ, визначений для одночасних запитів , або, простіше кажучи, ми можемо сказати про те, скільки запитів сканер надішле додатку за один раз і який буде проміжок часу між двома запитами.

Тому, якщо ви тестуєте крихку програму, яка може вийти з ладу через надмірну кількість запитів, ви можете налаштувати її відповідним чином, але оскільки ми тестуємо демонстраційну програму, ми встановимо їх за замовчуванням.

Тепер, коли ми натискаємо кнопку «OK» , запускається наш сканер, який, таким чином, можна контролювати на інформаційній панелі.

Тепер давайте почекаємо, поки це закінчиться!! Під час переходу на вкладку «Ціль» ми отримаємо список результатів, і там ми можемо помітити, що сторінка реєстрації не згадується , що свідчить про те, що наша конфігурація працювала належним чином.

Сканування вразливостей через Burpsuite

Будучи скоріше інструментом для запуску, burpsuite також діє як сканер уразливостей. Таким чином, він сканує програми з назвою «Аудит» . В Інтернеті є багато сканерів уразливостей, і burpsuite є одним із них, оскільки він призначений для використання тестувальниками безпеки та щоб тісно відповідати існуючим технікам і методологіям виконання ручних і напівавтоматичних тестів на проникнення веб-додатки.

Отже, давайте розкопаємо вразливу програму «testphp.vulnweb» і перевіримо, які основні вразливості вона містить.

Аудит із конфігурацією за замовчуванням

Оскільки ми вже просканували програму, її було б простіше перевірити, однак, щоб запустити сканер, усе, що нам потрібно, це URL-адреса, незалежно від того, чи ми її отримуємо, створюючи запит, чи через цільову вкладку.

На знімку екрана ви можете побачити, що ми надіслали базову URL-адресу, клацнувши правою кнопкою миші та вибравши «Сканувати».

Щойно ми це зробимо, нас буде перенаправлено назад на інформаційну панель нового сканування. Але зачекайте!! Цього разу у нас є ще один параметр, тобто «Аудит вибраних елементів».  Як тільки ми виберемо його, ми отримаємо всі URL-адреси в полі «Елемент для сканування » (це відбувається тому, що ми вибрали базовий запит).

Оскільки ми маємо справу з аудитом за замовчуванням, ми просто натиснемо там кнопку «OK» .

Тепер ви знаєте, куди нам потрібно йти. Так !! Вкладка « Інформаційна панель». Цього разу змінено не лише розділ «Завдання» та журнал подій , але ми також можемо побачити варіації в розділах «Проблема» та консультаційних розділах.

З наведеного вище зображення ми бачимо, що протягом кількох хвилин наш сканер надіслав близько 17 000 запитів до веб-додатку та навіть викинув низку вразливостей відповідно до рівня серйозності.

Що, якщо ми хочемо побачити детальну версію??

Щоб зробити це, просто клацніть розділ «Переглянути деталі» , розміщений у нижній частині визначеного завдання, і, таким чином, буде перенаправлено до нового вікна з усіма уточненими деталями в ньому.

Круто!! Давайте перевіримо перевірені елементи. І коли ми перейдемо на вкладку «Елементи аудиту», ми перейдемо до детальної версії перевірених розділів, де ми отримаємо статуї, активні та пасивні фази, запити за URL-адресами та багато іншого.

Крім того, ми навіть можемо перевірити докладні проблеми, які були знайдені у веб-додатку.

Хоча ми навіть можемо фільтрувати їх відповідно до визначених рівнів серйозності.

Не лише ці речі, на цільовій вкладці , дещо чекає на нас, наприклад, проблеми та рекомендації також згадуються там, але якщо ми подивимося на кинуте дерево на панелі ліворуч, ми побачимо кілька кольорових точок, переважно червоного та сірого кольорів , що вказують що ці URL-адреси мають високі та інформативні існуючі вразливості відповідно.

Однак на зображенні нижче з консультативною опцією SQL-ін’єкції є окрема панель для запиту та відповіді , давайте перевіримо їх і визначимо, як сканер підтверджує наявність SQL-ін’єкції.

Коли ми переходимо до 3- го запиту, ми отримуємо запит SQL на основі часу, введений у поле «artist=» . І коли ми поділилися цим запитом з браузером , ми отримали затримку близько 20 секунд , що підтверджує, що вразливості, скинуті сканером, активні.

Можливо, ви думаєте, що добре, у мене є вразливість, але я не знаю про це – що ще я можу отримати або як я можу прив’язати це до вирішального удару. Тому, щоб вирішити цю проблему, ми отримали розділ визначення проблеми, де ми можемо просто пройти через визначену або виявлену вразливість.

Визначення конфігурацій аудиту

Подібно до опції сканування, ми можемо просто налаштувати цей аудит, повернувшись до інформаційної панелі «Нове сканування», клацнувши правою кнопкою миші визначену URL-адресу та натиснувши «Сканувати».

Тут, на наведеному вище зображенні, якщо ми прокрутимо вниз, ми отримаємо ту саму опцію встановлення URL-адреси поза межами області дії , що й у розділі «Сканування». Тепер, рухаючись далі з конфігураціями сканування, натисніть кнопку «Новий» , як ми робили раніше.

Встановивши назву конфігурації за замовчуванням і маніпулюючи точністю аудиту до нормальної, ви можете визначити її відповідно до ваших потреб.

Тепер переходимо до найважливішого розділу визначення проблем, про які повідомляється , вибравши «Тип сканування». Тут, щоб завершити сканування швидше, просто вибираемо варіант активного сканування Light , але ви можете вибрати будь-який із наведених нижче :

  • Пасивний – ці проблеми виявляються просто шляхом перевірки поведінки програми щодо запитів і відповідей.

  • Легко активний – тут виявляє проблеми, надаючи невелику кількість доброякісних додаткових запитів.

  • Середня активність – це проблеми, які можна виявити шляхом надсилання запитів, які програма може вважати зловмисними.

  • Інтрузивна активність – ці проблеми виявляються шляхом надсилання запитів, які містять вищий ризик пошкодження програми або її даних. Наприклад, SQL ін’єкція.

  • Аналіз JavaScript – це проблеми, які можна виявити, аналізуючи JavaScript, який програма виконує на стороні клієнта.

Можливо, ви знаєте про концепцію точок вставки, оскільки вони є найважливішими розділами для вразливості, яку можна вразити. В основному це місця в запитах, куди вводяться корисні дані. Однак сканер відрижки також перевіряє точки введення, і, отже, на цій фазі ним також можна маніпулювати.

Тепер, коли ми завершили налаштування та натиснули кнопку «Зберегти» , наш налаштований аудит буде відображено на інформаційній панелі New Scan.

Однак у цьому розділі параметр входу в програму вимкнено, оскільки немає особливої ​​потреби входити в програму лише для перевірки вразливостей.

Отже, тепер ми знаємо, що буде далі, тобто натиснути кнопку OK і перейти до інформаційної панелі . І як тільки ми дійдемо туди, ми отримаємо результат відповідно до нашої конфігурації з приблизно 2700 запитами. Але цього разу основною проблемою є лише «1»

Тепер, якщо ми повернемося на вкладку «Ціль», виберемо будь-який запит на панелі ліворуч і клацнемо там правою кнопкою миші, ми отримаємо 2 варіанти, а не «1», тобто останнє налаштування, яке ми налаштували , потрапить до цього і якщо ми поділимося будь-яким запитом у ньому, почнеться відповідний аудит.

Таким чином, ми знову виберемо засіб запуску відкритого сканування, щоб також перевірити інші функції. Коли ми повертаємося назад, нас вітає наш попередній індивідуальний аудит, але внизу є опція «Вибрати з бібліотеки» , клацніть там і перевірте, що вона пропонує.

Отже, чи не було трохи заплутано налаштовувати аудит, маніпулюючи кожною опцією?? Таким чином, щоб позбутися цього, burpsuite пропонує ще одну чудову функцію — включити вбудовану перевірку аудиту , де нам просто потрібно вибрати будь-який і продовжити.

І коли ми вибираємо один, ми повертаємо свій параметр у список на інформаційній панелі New Scan.

Натисніть «ОК» і перевірте результат на інформаційній панелі !! Крім того, тепер, якщо ми перейдемо до вкладки Ціль і клацнемо правою кнопкою миші на будь-якому запиті, ми отримаємо 3 варіанти, а не 2.

Сканування за допомогою розширеного сценарію

До цього часу ми використовували сканер і сканер окремо, але що, якщо ми хочемо робити обидві речі разом. Таким чином, щоб вирішити цю проблему, творці burpsuite надають нам можливість наскрізного сканування, де наш burpsuite:

  1. Спочатку проскануйте програму та знайдіть її вміст і функції.

  2. Далі він почне перевіряти його на вразливості.

Таким чином, щоб зробити все це, все це потребує «URL». Давайте перевіримо, як ми можемо це зробити. Повернувшись на інформаційну панель, виберіть «Нове сканування», а тепер цього разу виберіть «Сканування та перевірка», далі згадайте URL-адресу в ньому.

Чудово!! Тепер давайте перевіримо параметри конфігурації сканування , коли ми переходимо туди, і коли ми натискаємо кнопку «Новий» , замість того, щоб переспрямовувати нас до меню налаштування, воно запитує нас про те, куди йти, для оптимізації сканування чи конфігурації аудиту. Однак усі внутрішні параметри однакові.

Видалення визначених завдань

Скоріше не тільки знати, як почати або налаштувати речі, але ми також повинні знати, як це все завершити. Отже, давайте клацнемо піктограму смітника, визначену як опція завдання, щоб видалити наші виконані чи незавершені завдання.

І коли ми це робимо, ми отримуємо спливаюче вікно з підтвердженням.

Інші статті по темі
Кібервійна
Читати далі
Дванадцять open-source інструментів пентестера
Відкриті інструменти для пентестингу грають ключову роль у забезпеченні безпеки інформаційних систем. Цей мета опис розглядає переваги та вплив відкритих інструментів на забезпечення безпеки, вказуючи на їхню доступність, гнучкість та вплив на виявлення вразливостей.
283
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.