Chuyển đến nội dung chính

Burp suite – Intercept Proxy – P1


Có lẽ tới thời điểm hiện tại burpsuite là công cụ đã rất phổ biến và rất nhiều người thành thạo sử dụng công cụ này. Do đó bài viết của mình chỉ giới thiệu sơ lược tính năng và thực nghiệm áp dụng công cụ này trong hoạt động pentest của mình.
Công cụ có cả bản free và pro (thương mại). Bản pro có tình năng cao cấp hơn là chức năng scan. Tất nhiên bản pro sẽ mất phí nhưng các bạn hoàn toàn có thể kiếm bản đã được cr*ck trên mạng không khó khăn mấy. Mình sẽ đi vào một số tính năng chính của bản free và chức năng scan của Pro
Thiết lập để sử dụng burpsuite
Trước tiên vì burpsuite được viết trên nền java do đó cần có Java Runtime Enviroment để chạy, lưu ý, các bạn nên tải bản jre 6 vì bản 7 mới nhất thì burpsuite lại không tương thích (chuối)
Thiết lập trên trình duyệt để các traffic từ máy sẽ đi qua burpsuite
bs1
Intercept Traffic
Thử nghiệm với một page bất kỳ ta có thể thấy traffic sẽ bị chặn tại burp suite trước, ta có thể chọn forward để gói tin đi tiếp hoặc drop để bỏ gói tin, dĩ nhiên thông tin trong traffic chúng ta hoàn toàn có thể thay đổi được trước khi forward
bs2
Repeater
Đây là một thành phần rất hữu ích của Burp Suite, nếu bạn cần thử nghiệm thay đổi header nhiều lần thì repeater là những gì mà bạn cần. Từ header chặn được, các bạn click chuột phải và chọn send to repeater, sau đó chuyển sang tab repeater sẽ thấy header mình cần thao tác. Công dụng của repeater là bạn có thể chỉnh sửa header thoải mái rồi chọn Go sau đó đợi header respone để biết server sẽ làm gì với header của mình. Nó đặc biệt hữu dụng vì có thể chỉnh sửa, Go nhiều lần mà không mất công vào lại browser, điền thông tin rồi submit rồi lại chỉnh trong proxy (quá tốn thời gian).
bs3
Encode/Decode
Chức năng mã hóa, giải mã của Brup Suite rất tốt, nó hỗ trợ rất nhiều loại mã và giải mã
bs4
Brute Force
Brup Suite có thể kiêm chức năng HTTP Authentication Testing với tính năng Intruder. Ví dụ, từ trang login quản trị, mình nhập thông tin bất kỳ là username=admistrator&password=123456. Trong proxy của Brup Suite sẽ thấy
bs5
Click chuột phải chọn send to intruder
Trong tab positions,chọn attack type là cluster bomb, bên dưới ta có thấy header với các giá trị được đánh dấu bởi ký tự $, tuy nhiên chúng ta chỉ cần quan tâm đến username và password, do đó trước hết hãy clear $để bỏ hết đi và chỉ add $ bao quan giá trị của 2 biến mà ta quan tâm (ở đây là administrator và 123456) như hình vẽ.
bs6
OK như vậy trong tab payload bên cạnh sẽ có 2 payload set (tương ứng với với biến username và password). Tiến hành nhập giá trị cho biến 1 (username), có thể nhập bằng tay từng giá trị hoặc load file username mà bạn có
bs7
Tiến hành nhập giá trị cho biến 2 (password) tương tự biến 1
bs8
Từ menu intruder chọn attack
bs9
Kết quả
bs10
Status là 302 (Found) có nghĩa là username và password không đúng (found chứ không phải OK nhé, các bạn cần để ý cái này). Một số website thì code http khi đăng nhập sai là 302, 401 (access deny). Còn trong trường hợp nhập đúng sẽ là 200 (OK) hoặc 202 (Accepted). Do đó mã 302 thì phải cố gắng tiếp thôi 😀
Scanner
Chức năng Scanner chỉ có trong phiên bản Pro, chất lượng scan của Brup Suite là khá tốt, có thể tham khảo thêm tại http://www.sectoolmarket.com/ để có cái nhìn tổng quan chất lượng các công cụ scan
Đặc điểm của brup suite là scan thụ động, chúng ta view site đến đâu nó sẽ scan đến đó, một vài kết quả scan được
bs11
Chúng ta cũng có thể cho brup suite scan chủ động một url nào đó qua proxy, chọn actively scan this item
bs12
bs13
bs14
Trên đây là các tính năng chính của Brup Suite, bài viết tới mình sẽ đi sâu vào ứng dụng của Brup Suite trong các trường hợp cụ thể.
Theo https://antoanthongtin.wordpress.com

Nhận xét

Bài đăng phổ biến từ blog này

Cấm chạy ứng dụng – file exe trong Windows

Đôi khi vì 1 lý do nào đó, chúng ta muốn ngăn chặn người khác mở 1 chương trình hoặc chặn không cho virus thực thi file .exe, có thể lên danh sách các ứng dụng được pháp chạy hoặc không thông qua chế độ quản lý quyền hạn Group Policy (Có trên các phiên bản Windows Pro, Enterprise, Ultimate) Hoặc đơn giản hơn là can thiệp vào các khóa Registry, cách này đòi hỏi bạn phải truy cập vào Registry và tạo các khóa cần thiết.     Chú ý:  TIP này áp dụng cho hệ điều hành Windows. Các thao tác này thực hiện có tác động đến Registry, vì vậy hãy thật cẩn thận! 1. Tạo rule cấm. Mở hộp thoại Run từ Start Menu hoặc nhấn tổ hợp phím  Windows + R  (Cần phải chạy trên quyền Administrator) Gõ vào  regedit.exe  và Enter để khởi chạy chương trình  Registry Editor . Truy cập vào đường dẫn: 1 HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer Tạo 1 khóa  DWORD 32-bit  tên là  Disallo...

How to add official Kali Linux Repositories? – Kali Linux 2.x Sana repositories

Edit your sources.list The easiest way is to edit the  /etc/apt/sources.list root@kali:~# vi /etc/apt/sources.list (or) root@kali:~# leafpad /etc/apt/sources.list Add official repo’s only: Copy paste the following repositories (remove existing lines or you can comment them out – your take). Following repo list was taken from official  Kali sources.list Repositories  page: # Regular repositories deb http://http.kali.org/kali sana main non-free contrib deb http://security.kali.org/kali-security sana/updates main contrib non-free # Source repositories deb-src http://http.kali.org/kali sana main non-free contrib deb-src http://security.kali.org/kali-security sana/updates main contrib non-free Save and close the file. Clean your apt-get apt-get clean Do an apt-get update apt-get update Do an upgrade apt-get upgrade Finally do a distribution upgrade apt-get dist-upgrade That’s it, you’re set. Conclusion A bit of caution for  Kali Linux 2.0 Ka...

Fake WiFi Access Point

Evil Twin Methodology Step 1 : We will first scan the air for a target access point. Then create an access point using airbase-ng with the same name and channel of the target access point, hence Evil- TWIN. Step 2 :The client is now disconnected repeatedly from the  original access point and as most modern system’s setting says… “Connect back to same ESSID(AP name) if disconnects”. This also happens because when the client disconnects from any access point it starts sending  probe requests  in the air with the name of the access point it connected to earlier. Hence  BSSID  isn’t a barrier, you just need  ESSID  to spoof the AP Step 3 : Clients is now connected to the Fake WiFi access point and now client may start browsing Internet. Step 4 : Client will see a web administrator warning saying “Enter WPA password to download and upgrade the router firmware” Step 5 : The moment client enters the password, s/he will be redirected to a loading ...