BurpSuite-Tutorial für Anfänger

Burpsuite Tutorial Beginners



BurpSuite ist eine Sammlung von Tools zur Durchführung von Pen-Tests oder Sicherheitsaudits. Dieses Tutorial konzentriert sich auf die kostenlose Community-Version, die Proxy-, Intruder-, Repeater-, Sequencer-, Comparer-, Extender- und Decoder-Tools enthält.

Dieses Tutorial zeigt, wie Sie BurpSuite unter Debian installieren, wie Sie Ihren Browser (in diesem Tutorial zeige ich nur, wie Sie es unter Firefox einrichten) und SSL-Zertifikat einrichten und wie Sie Pakete ohne vorherige Proxy-Konfiguration auf dem Ziel erfassen, indem Sie es mit ArpSpoof kombinieren und Konfigurieren des Invisible Proxy zum Abhören.







Um mit der Installation von BurpSuite zu beginnen, besuchen Sie und wählen Sie das Community-Option erhalten (die dritte), um BurpSuite kostenlos zu erhalten.





Klicken Sie im nächsten Bildschirm auf die orangefarbene Schaltfläche Download der neuesten Version, um fortzufahren.





Klicken Sie auf den grünen Download-Button.



Speichern Sie das .sh-Skript und erteilen Sie ihm Ausführungsberechtigungen, indem Sie Folgendes ausführen:

#chmod+ x<Paket.sh>

In diesem Fall führe ich für die aktuelle Version zu diesem Zeitpunkt:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Sobald die Ausführungsrechte erteilt wurden, führen Sie das Skript aus, indem Sie Folgendes ausführen:

#./burpsuite_community_linux_v2020_1.sh

Ein GUI-Installationsprogramm wird Sie auffordern, drücken Sie auf Nächste weitermachen.

Belassen Sie das Standardinstallationsverzeichnis (/opt/BurpSuiteCommunity), es sei denn, Sie benötigen einen anderen Speicherort und drücken Nächste weitermachen.

Suchen Sie Symlink erstellen ausgewählt und verlassen Sie das Standardverzeichnis und drücken Sie Nächste .

Der Installationsvorgang wird gestartet:

Sobald der Vorgang abgeschlossen ist, klicken Sie auf Beenden .

Wählen Sie in Ihrem X-Window-Manager-Apps-Menü BurpSuite aus, in meinem Fall befand es sich in der Kategorie Sonstiges .

Entscheiden Sie, ob Sie Ihre BurpSuite-Erfahrung teilen möchten oder nicht, klicken Sie auf Ich lehne ab, oder Ich nehme an weitermachen.

Verlassen Temporäres Projekt und drücke Nächste .

Verlassen Burp-Standardeinstellungen verwenden und drücke Rülpsen starten um das Programm zu starten.

Sie sehen den Hauptbildschirm von BurpSuite:

Bevor Sie fortfahren, öffnen Sie Firefox und öffnen Sie http://burp .

Ein Bildschirm ähnlich dem unten gezeigten wird angezeigt. Klicken Sie in der oberen rechten Ecke auf CA-Zertifikat .

Laden Sie das Zertifikat herunter und speichern Sie es.

Klicken Sie im Firefox-Menü auf Einstellungen , dann klicke auf Privatsphäre und Sicherheit und scrollen Sie nach unten, bis Sie den Abschnitt Zertifikate finden, und klicken Sie dann auf Zertifikate anzeigen Wie nachfolgend dargestellt:

Klicke auf Importieren :

Wählen Sie das zuvor erhaltene Zertifikat aus und drücken Sie Offen :

Klicke auf Vertrauen Sie dieser Zertifizierungsstelle, um Websites zu identifizieren. und drücke OK .

Klicken Sie nun im Firefox-Einstellungsmenü auf Allgemeines im Menü auf der linken Seite und scrollen Sie nach unten, bis Sie erreichen Netzwerkeinstellungen , dann klicke auf Einstellungen .

Auswählen Manuelle Proxy-Konfiguration und in der HTTP-Proxy Feld die IP einstellen 127.0.0.1 , aktivieren Sie das Verwenden Sie diesen Proxyserver für alle Protokolle , dann klick OK .

Jetzt ist BurpSuite bereit zu zeigen, wie es den Datenverkehr abfangen kann, wenn es als Proxy definiert ist. Klicken Sie in BurpSuite auf das Stellvertreter Tab und dann auf dem Abfangen Unter-Tab, um sicherzustellen, dass abfangen ist an und besuchen Sie eine beliebige Website von Ihrem Firefox-Browser aus.

Die Anfrage zwischen dem Browser und der besuchten Website läuft über Burpsuite, sodass Sie die Pakete wie bei einem Man-in-the-Middle-Angriff ändern können.

Das obige Beispiel ist die klassische Proxy-Feature-Show für Anfänger. Sie können den Proxy des Ziels jedoch nicht immer konfigurieren. Wenn Sie dies tun, wäre ein Keylogger hilfreicher als ein Man-in-the-Middle-Angriff.

Jetzt verwenden wir DNS und die Unsichtbarer Proxy Funktion zum Erfassen von Datenverkehr von einem System, auf dem wir den Proxy nicht konfigurieren können.

Um zu beginnen, starten Sie Arpspoof (auf Debian und basierenden Linux-Systemen können Sie mit through installieren apt dsniff installieren )Sobald dsniff mit arpspoof installiert ist, um Pakete vom Ziel zum Router auf der Konsole zu erfassen, führen Sie Folgendes aus:

#sudoArpspoof-ich <Schnittstellengerät> -T <Ziel-IP> <Router-IP>

Um dann Pakete vom Router zum Ziel zu erfassen, führen Sie in einem zweiten Terminal aus:

#sudoArpspoof-ich <Schnittstellengerät>-T<Router-IP> <Ziel-IP>

Um zu verhindern, dass das Opfer blockiert wird, aktivieren Sie die IP-Weiterleitung:

#rauswerfen 1 > /Prozent/sys/Netz/IPv4/ip_forward

Leiten Sie den gesamten Datenverkehr mit iptables an Port 80 und 443 auf Ihr Gerät um, indem Sie die folgenden Befehle ausführen:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

Führen Sie BurpSuite als Root aus, andernfalls funktionieren einige Schritte wie das Aktivieren neuer Proxys auf bestimmten Ports nicht:

# java-Krug-Xmx4g/opt/BurpSuiteCommunity/burpsuite_community.Krug

Wenn die folgende Warnung angezeigt wird, drücken Sie OK, um fortzufahren.

Sobald BurpSuite geöffnet ist, klicken Sie auf Stellvertreter > Optionen und klicke auf Hinzufügen Taste.

Auswählen 80 und weiter Spezifische Adresse Wählen Sie Ihre lokale Netzwerk-IP-Adresse aus:

Dann klick auf Anfragebearbeitung Registerkarte, Häkchen Unsichtbares Proxying unterstützen (nur bei Bedarf aktivieren) und drücke OK .

Wiederholen Sie die obigen Schritte jetzt mit Port 443, klicken Sie auf Hinzufügen .

Stellen Sie den Port 443 ein und wählen Sie erneut Ihre lokale Netzwerk-IP-Adresse.

Klicke auf Anfragebearbeitung , aktivieren Sie Unterstützung für unsichtbare Proxys und drücke OK .

Markieren Sie alle Proxys als ausgeführt und als unsichtbar.

Wenn das Zielgerät nun eine Website besucht, wird auf der Registerkarte Abfangen die Erfassung angezeigt:

Wie Sie sehen, haben Sie es geschafft, Pakete ohne vorherige Proxy-Konfiguration im Browser des Ziels zu erfassen.

Ich hoffe, Sie fanden dieses Tutorial zu BurpSuite nützlich. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux und Netzwerken.