Utilisation de Burp pour des attaques automatisées

Utilisation de Burp pour des attaques automatisées

Burp

Burp Suite est un outil d'attaque d'application Web à richet Portes. Il est équipé de tout ce qui est nécessaire pour effectuer un succès réussi contre une application Web. Burp est le testeur et scanner d'application Web le plus utilisé le plus largement utilisé, avec plus de 40 000 utilisateurs actifs, en raison de son interface et de sa profondeur faciles à utiliser. C'est déjà une application Web impressionnante pesant avec des capacités qui peuvent encore augmenter en ajoutant des extensions ou des modules complémentaires appelés Vitesses.

Burp Les principales fonctionnalités sont les suivantes:

  • La possibilité d'intercepter les demandes HTTP qui passent normalement du navigateur vers le serveur, puis le serveur renvoie la réponse. Cela se fait par sa fonction principale appelée «Interceptant le proxy ». Ici, la demande est interrompue à mi-chemin et passe du navigateur de l'utilisateur à Burp, puis le serveur.
  • La possibilité de cartographier la cible, je.e., Application Web en utilisant le "Araignée" outil. Cela est fait pour obtenir la liste des points de terminaison et les ramper afin de trouver des vulnérabilités en eux.
  • Un outil d'application Web de numérisation avancée pour l'automatisation des tâches de détection des vulnérabilités dans la cible (disponible uniquement en version pro).
  • Un "Intrus" L'outil est utilisé pour les attaques automatisées telles que la page de connexion d'une application Web, les attaques de dictionnaire, la fuzzage de l'application Web pour trouver des vulnérabilités, etc.
  • UN "Répétiteur" outil utilisé pour manipuler les valeurs ou les demandes fournies par l'utilisateur et observer leur comportement afin de trouver des vecteurs potentiellement vulnérables.
  • UN «Séquenceur» outil pour tester les jetons de session.
  • UN «Décodeur» Outil de décodage et de codage de nombreux schémas de codage comme Base64, Hex, etc.
  • La possibilité de sauvegarder le travail et de reprendre plus tard (disponible uniquement en version pro).

Installation

Rot Suite Peut être téléchargé à partir du site officiel de PortSwigger:

https: // PortSwigger.Net / Burp / Communitydownload.

Burp est disponible en téléchargement pour presque tous les systèmes d'exploitation, y compris Windows, Linux et MacOS. En cliquant sur l'option Télécharger la dernière version, vous serez redirigé vers une page de téléchargement avec différentes éditions et systèmes d'exploitation, i.e., Edition communautaire ou Edition Professionnelle. L'édition professionnelle est payée avec des prix écrits sur son site officiel. Téléchargez l'édition communautaire et vous êtes prêt à utiliser ses fonctionnalités géniales de base.

Usage

Pour utiliser Rot, il doit être configuré pour intercepter les demandes HTTP. Pour configurer les navigateurs, je.e., Chrome, Firefox, etc., Nous devons suivre les étapes ci-dessous:

Pour la configuration de Chrome pour travailler avec Burp

Afin de configurer Chrome pour travailler avec un burp, cliquez d'abord sur le Personnaliser Option dans le coin supérieur droit de la fenêtre, puis accédez au Paramètres option. Dans la fenêtre Paramètres, choisissez Réglages avancés, puis cliquez sur Modifier les paramètres de proxy à partir des options données.

Pour la configuration de Firefox pour travailler avec Burp

Afin de configurer Firefox pour travailler avec un rot, allez au Menu Firefox Dans le coin supérieur droit de la fenêtre, cliquez sur le Préférences option, puis accédez au Options bouton. Ici, cherchez Proxy réseau dans le Général languette. Clique le Configuration de proxy manuel. Entrez l'adresse de l'auditeur, je.e., 127.0.0.1, et Burp Port, je.e., 8080. Supprimez tout dans le «Pas de proxy pour » champ, et vous êtes prêt à partir.

Attaque de force brute à l'aide de Burp

L'authentification est le processus pour s'assurer que la bonne personne accéde au service ou que la bonne personne se connecte, en utilisant différentes techniques comme les jetons d'accès, les mots de passe, les clés, etc. L'utilisation de mots de passe est très courant dans la vie quotidienne. Voici l'importance de l'authentification de base, je.e., Le choix d'un mot de passe complexe fort, car la zone de connexion protégée par une faible authentification peut être accessible facilement en utilisant des attaques automatisées comme des attaques brute-forcing et du dictionnaire.

L'attaque du dictionnaire est une attaque de force brute sur un champ de connexion à l'aide d'un dictionnaire. Dans cette attaque, des centaines de milliers de combinaisons possibles de mots de passe devinés stockés dans un dictionnaire sont essayés sur le champ de connexion, avec l'intention que l'un d'eux puisse fonctionner. Ces mots de passe sont essayés successivement sur le champ de connexion afin de contourner l'authentification.

Prenons un scénario où nous devons forcer brut une page de connexion en utilisant un dictionnaire ou une liste de mots contenant des centaines de milliers ou des millions de mots de passe couramment divulgués.

Ouvrez Burp Suite et commencez à intercepter le trafic en tournant Intercepter. Passez au navigateur et entrez tout nom d'utilisateur ou mot de passe dans les champs donnés, puis cliquez sur Connexion. Passez maintenant à Rot, Vous verrez que le trafic a été intercepté à mi-chemin qui se rend sur le serveur et va à Burp à la place. Cliquez avec le bouton droit et choisissez, Envoyer à Intruder à partir des options données.

Maintenant, passez à Intrus onglet, et nous verrons plusieurs onglets, je.e., Positions, charges utiles, options. Nous devons configurer correctement toutes les options de ces onglets pour laisser le rattrapage faire son travail et obtenir le résultat souhaité.

Positions

Regardons d'abord l'onglet Positions. Ici, nous disons au Burp les paramètres que nous voulons attaquer dans la demande, je.e., champ de mot de passe, champ de nom d'utilisateur, etc.

Par défaut, Burp met en évidence certains champs afin de recommander à l'utilisateur quels champs ils peuvent attaquer. Mais dans notre cas, nous avons juste besoin de modifier la valeur du nom d'utilisateur et mot de passe champs, afin qu'ils soient modifiés avec le mot suivant du dictionnaire, à travers lequel nous attaquons à chaque demande. Pour cela, nous devons d'abord effacer toutes les zones en surbrillance en cliquant sur le Clair bouton sur le côté droit de la fenêtre. Cela éliminera les zones mises en évidence recommandées par Burp. Maintenant, mettez en surbrillance les champs de nom d'utilisateur et de mot de passe, qui sont «Nothexist » Dans notre cas, puis cliquez Ajouter. Nous devons également spécifier le type d'attaque, qui est un tireur d'élite, par défaut et le modifier en Bombe à fragmentation.

Charges utiles

Maintenant, nous devons définir notre charge utile à travers laquelle nous allons attaquer ces champs sélectionnés. Leurs valeurs seront modifiées avec chaque demande en fonction de la charge utile. Confirons une charge utile pour le paramètre 1, je.e., Champ de nom d'utilisateur. Ajoutons une petite liste de noms de mots que nous avons dans un fichier. Cliquez sur la charge utile 1 et choisissez le type de charge utile comme Liste simple. Dans Option de charge utile, Cliquez sur Charger et accédez au fichier de liste de mots souhaité, puis sélectionnez-le. Les valeurs de liste de mots sélectionnées seront affichées comme indiqué ci-dessous.

Maintenant, en configurant une charge utile pour le paramètre 2, je.e., Le champ de mot de passe, ajoutons une liste de mots de mots couramment utilisés, i, i.e., "rockyou.SMS" Depuis dans notre cas, nous avons cela dans un fichier. Cliquez sur la charge utile 2 et choisissez le type de charge utile comme Liste simple. Dans Option de charge utile, Cliquez sur Charger et accédez au fichier de liste de mots souhaité, puis sélectionnez-le. Les valeurs de liste de mots sélectionnées seront affichées comme indiqué ci-dessous.

Options

Après avoir configuré la liste des paramètres d'attaque et de la charge utile, il est temps de configurer une option très importante appelée «Options ». Dans l'onglet Options, certaines règles qui sont définies pour nous dire quelle demande est réussie; Dans notre cas, il dira quel mot de passe a fonctionné. Nous devons configurer une chose ici, qui est la chaîne ou le message qui sera affiché pour obtenir le bon mot de passe, je.e., Bienvenue, bienvenue sur notre portail, bon à être de retour, etc. Cela dépend du développeur d'applications Web. Nous pouvons le vérifier en entrant toutes les bonnes informations d'identification dans la zone de connexion.

Nous avons «la bienvenue à l'administrateur régional protégé par mot de passe» ici. Maintenant, passez à Burp dans le Onglet Options, trouver Match grep, et écrivez la chaîne suivante ici. Vérifier la Chaîne simple option, et nous sommes prêts à partir.

Tout est bien installé. Maintenant, tout ce que nous avons à faire est de commencer l'attaque. Accédez à l'onglet Intrudeur, puis cliquez Commencer à attaquer. Un intrus essaiera désormais toutes les combinaisons possibles à partir des charges utiles fournies.

Nous pouvons voir Intruder essayer toutes les combinaisons comme l'image donnée ci-dessus. Nous pouvons voir si la demande est réussie ou non en examinant la durée des demandes. La demande réussie serait d'une longueur différente de celle non passante. Une autre façon de savoir si la demande est réussie ou non est de consulter la «zone bienvenue de mot de passe» (je.e., la chaîne que nous avons fournie au Options Onglet plus tôt) Tab. Si la petite boîte est cochée, cela signifie que la demande est réussie et vice versa. Dans notre cas, la demande réussie a une longueur de 4963, alors qu'elle est 4902 dans le cas d'un sans succès.

Brute Force Attack Using Burp, à l'aide d'un dictionnaire puissant, est une méthode très efficace et sous-estimée de contournement des pages de connexion, qui ne sont pas conçues pour les entités malveillantes. En cas de mot de passe faible, un mot de passe d'occasion, facile ou petit, il s'agit d'une technique très efficace.

Fuzzing

Le fuzzing est une approche utilisée pour automatiser le processus de découverte de bogues, de faiblesses ou de vulnérabilités en envoyant une tonne de demandes à une application avec diverses charges utiles, dans l'attente que l'application Web pourrait déclencher une activité. Il n'est pas explicite pour les applications Web, mais peut également être utilisé dans d'autres attaques comme le tampon, le débordement, etc. Une grande majorité des vulnérabilités Web communes peuvent être trouvées à travers du fuzz comme des scripts inter-sites XSS, une injection SQL, un LFI, une RFI, etc. Burp est vraiment puissant et c'est aussi le meilleur outil disponible - pour faire le travail en douceur.

Fuzzing avec burp

Prenons une application Web vulnérable à l'injection SQL et la fuzz avec Burp pour trouver des champs potentiellement vulnérables.

Lancez le burp et commencez à intercepter la demande de connexion. Nous verrons un tas de données, cliquez avec le bouton droit et cliquez sur le Envoyer à Intruder Options du menu donné. Aller au Positions onglet et configurer les bons paramètres. Par défaut, Burp met en évidence certains champs afin de recommander à l'utilisateur quels champs l'utilisateur peut attaquer. Mais dans notre cas, nous avons juste besoin de modifier la valeur de nom d'utilisateur et mot de passe des champs. Tout d'abord, effacez toutes les zones en surbrillance en cliquant sur le Clair bouton sur le côté droit de la fenêtre. Cela effacera les zones en surbrillance recommandées par le Burp. Maintenant, il suffit de mettre en surbrillance les champs de nom d'utilisateur et de mot de passe, puis cliquez Ajouter. Nous devons également spécifier le type d'attaque et le changer en Tireur d'élite.

Maintenant, allez dans l'onglet des charges utiles et, ici, nous devons définir notre charge utile à travers laquelle nous allons attaquer ces champs sélectionnés. Leurs valeurs seront modifiées avec chaque demande en fonction de la charge utile. Installons une charge utile pour le paramètre 1 et le paramètre 2, i.e., Nom d'utilisateur et champs de mot de passe, respectivement. Rot a également un large éventail de ses charges utiles pour différents types de vulnérabilités. Nous pouvons les utiliser ou créer ou charger l'un des nôtres dans l'interface facile à utiliser de Burp. Dans ce cas, nous allons charger Burp charge utile qui déclenchera une alerte en cas de recherche d'une vulnérabilité SQL.

Sélectionner Liste simple dans Type de charge utile option. Maintenant, cliquez sur l'option de chargement dans le «Options de charge utile» fenêtre. Ici, sélectionnez Injection de fuzzing-sql charge utile des options disponibles. Les ensembles de charge utile sont utilisés pour déterminer la liste que vous êtes sur le point d'utiliser pour un paramètre spécifié. Dans le cas où vous choisissez deux vecteurs d'attaque (paramètres), vous pouvez définir une liste de mots alternative pour tout le monde. De même, vous pouvez définir le type de charge utile comme l'altération de cas, les chiffres, les dates, etc. Pour cette situation, la liste de base est vitale car nous utilisons la charge utile par défaut de Burp.

Maintenant, allez au Options Onglet, et vous pouvez voir des options très intéressantes. Par exemple, le «Grep " Option qui peut être sélectionnée pour correspondre à la réponse aux mots clés donnés comme «SQL». Une autre option intéressante est le "Temps libre" option qui est très pratique en cas de pare-feu d'application Web potentiel. Dans notre cas, nous avons vérifié l'option «Suivre la redirection» car nous avons un paramètre de redirection dans la demande. Cependant, de temps en temps, l'erreur peut déclencher en plus avant la redirection, les deux peuvent ensuite être testées séparément.

Maintenant, tout est bien installé, et l'intrus de Burp est prêt à commencer l'attaque. Cliquez sur l'option d'attaque de démarrage dans le coin gauche et attendez simplement l'attaque, qui prendrait littéralement des heures manuellement à terminer, en seulement une minute ou deux. Une fois l'attaque terminée, tout ce que nous avons à faire est d'analyser de près les résultats donnés. Nous devons rechercher une valeur différente ou étrange dans le longueur colonne. Il faut également rechercher des anomalies dans le code d'état, car il indique également quelle demande a provoqué une erreur et vice versa.

En obtenant un code d'état impair ou une valeur de longueur, il faut vérifier le réponse fenêtre. Dans notre cas, nous pouvons voir que la 4ème demande a un code d'état différent et une valeur de longueur plus élevée que d'habitude, et en regardant la zone de réponse, nous pouvons voir que Burp peut contourner la zone de connexion en utilisant une valeur de la charge utile. L'attaque peut être considérée comme réussie.

Ceci est une technique très efficace dans les procédures de prime de bogue et de test du stylo car elle étudie tous les paramètres présents dans le site et tente de comprendre ce qu'il fait, s'il est connecté à la base de données ou en reflétant dans la page de réponse, entre autres. Cette technique, cependant, provoque beaucoup de bruit du côté du serveur et peut même conduire au déni de service, ce qui est frustrant pour les attaquants ainsi que pour les utilisateurs d'applications Web et les développeurs.

Extensions de rot

Avec l'aide de Burp Extender, de nombreuses extensions utiles de Burp peuvent être ajoutées pour améliorer les capacités de Burp. On peut écrire son code tiers ou ses extensions de chargement. Pour le chargement et l'installation d'extensions pour faire rot, Rampe Le magasin est l'endroit où aller. Il existe diverses utilisations pour les extensions de Burp, telles que la modification des demandes et des réponses HTTP, de la personnalisation de l'interface utilisateur, de l'ajout de vérifications du scanner et de l'exécution, etc.

Boutique

Le magasin Bapp se compose d'extensions de Burp qui ont été composées par des clients de Burp Suite pour améliorer les capacités et les fonctionnalités de Burp. Vous pouvez voir le complicité des BAPC accessibles introduits BAPP explicites et les notes de clients soumises pour ceux que vous avez introduits.

Les extensions de Burp peuvent également être téléchargées à partir du Rampe Site Web du magasin et peut être ajouté à Burp plus tard. Différentes Bapps ou Bapp Extensions sont écrites dans différentes langues comme Python ou Ruby et s'attendent à ce que l'utilisateur télécharge Jython ou JRuby pour qu'ils fonctionnent correctement. Configurez ensuite Burp avec le répertoire des interprètes de langue importants. Dans certains cas, un BAPP peut nécessiter une forme ultérieure de Burp ou une version alternative de Burp. Regardons une partie des énormes extensions utiles de Burp:

Autoriser:

Autorize est une extension très efficace lorsqu'il est nécessaire de détecter automatiquement les vulnérabilités d'autorisation dans une application Web. Détection des vulnérabilités d'autorisation est une tâche très longue pour tout chasseur de primes ou penters. Dans la méthode manuelle, vous devez supprimer les cookies à chaque fois de chaque demande pour vérifier si l'autorisation a été mise en œuvre ou non. Autoriser Est-ce que ce travail fait automatiquement en prenant des cookies d'un utilisateur privilégié peu privilégié d'une application Web, puis en permettant à l'utilisateur le plus privilégié la naviguer. Autorize le fait en répétant chaque demande avec une session utilisateur privilégiée faible et commence à détecter les vulnérabilités ou les défauts d'autorisation.

Il est également concevable de répéter chaque demande sans cookies fournis, pour reconnaître les défauts d'authentification ainsi que les vulnérabilités d'autorisation. Cette extension fonctionne sans aucune configuration préalable, mais en même temps est profondément adaptable, permettant une disposition de la granularité des conditions d'autorisation d'approbation et de demander à l'extension un test incontournable et ainsi.

À la fin de la procédure, il y aura Rouge, Vert, et Jaune Couleurs à l'écran, montrant "Contourné »,« appliqué »et« est appliqué ?? " statuts respectivement.

Turbo-intrus

Turbo Intruder est une version modifiée de Intrus en rotation et est utilisé lorsqu'il y a un besoin d'une complexité et d'une vitesse extrêmes pour gérer les demandes HTTP. Turbo Intruder est rapide car il utilise un code HTTP à la base de la base de la base, en hiérarchiser et en gardant la vitesse à l'esprit. Cela le rend extrêmement rapide, et parfois, même une meilleure option que les scripts bien écrits. Sa nature évolutive est un autre point fort, qui est dû à sa capacité à réaliser une utilisation plate de la mémoire. Turbo Intruder peut également s'exécuter dans un environnement de ligne de commande. Un algorithme de difficulté avancé est construit dans cette extension impressionnante, qui filtre automatiquement la sortie ennuyeuse et inutile.

L'une des principales attaques dans lesquelles l'intrus de turbo peut être utilisé est Attaques des conditions de course. Lorsqu'un système qui a été conçu pour effectuer des tâches dans une séquence spécifique est obligé d'effectuer plus d'une tâche à la fois, elle est appelée condition de course. Dans ce genre de scénario, Turbo-intrus est utilisé, car il peut effectuer plusieurs tâches à une vitesse énorme. Ce type d'attaque peut être utilisé dans l'existence d'une vulnérabilité de la condition de course et peut provoquer des attaques comme rédempter plusieurs cartes-cadeaux, abus de fonctionnalités similaires / différentes, etc.

Pour l'envoi de la demande HTTP à Turbo Intruder, interceptez la demande, puis cliquez avec le bouton droit sur la fenêtre, puis sélectionnez le Envoyer à Turbo Intruder Option de la liste donnée des options. Turbo Intruder est un peu plus difficile à utiliser que l'intrus par défaut de Burp.

Conclusion:

Burp est un outil extrêmement puissant et riche dont l'une de ses fonctions et fonctionnalités impressionnantes est d'automatiser les attaques et de trouver des vulnérabilités, ce qui rend la vie beaucoup plus facile pour un pentester ou un chasseur de primes de bug. Les tâches qui peuvent prendre des jours manuellement peuvent être effectuées au moins de temps à l'aide de Burp, et il fournit également une interface utilisateur graphique facile pour lancer des attaques de force brute avec ou sans dictionnaire, simplement en faisant sa liste de mots en ce moment. D'un autre côté, le Rampe Le magasin fournit des extensions extrêmement puissantes qui améliorent encore les capacités de Burp.