WICHTIG
Mein Ziel ist es, Institutionen und Einzelpersonen zu sensibilisieren. Um schwere Schäden im Cyberspace zu verhindern. Da es für Bildungszwecke bestimmt ist, sind Ihre Nutzung, Interpretation und mögliche Schäden an Dritten, die Sie infolge Ihrer Nutzung entstehen können, für mich und im Namen des Türk Hack Teams nicht akzeptabel.
Inhalt;
A-Was ist Burp Suite?
1-Warum BURP SUITE ?
1.1-Was ist Http?
1.2-Was ist Https?
1.3-WAS IST SSL?
1.4-Was ist Proxy?
1-Warum BURP SUITE ?
1.1-Was ist Http?
1.2-Was ist Https?
1.3-WAS IST SSL?
1.4-Was ist Proxy?
B-Burp Suite Setup
1-Für Linux;
2-Für Windows;
C-Https-Unterstützung
2-Für Windows;
C-Https-Unterstützung
1-Proxy-Konfiguration
1.1-Für Windows 10 Edge-Browser;
1.2-Linux Betriebssystem für Firefox Browser;
2-Nicht anzeigen die SSL-Warnung;
2.1-Für Windows;
2.1-Für Linux;
D-Zielabteilung
1.1-Für Windows 10 Edge-Browser;
1.2-Linux Betriebssystem für Firefox Browser;
2-Nicht anzeigen die SSL-Warnung;
2.1-Für Windows;
2.1-Für Linux;
D-Zielabteilung
1-SiteMap-Registerkarte;
2-Scope-Registerkarte;
E-Proxy-Abschnitt;
2-Scope-Registerkarte;
E-Proxy-Abschnitt;
1-Intercept-Tab
2-HTTP-Verlaufs-Registerkarte;
3-WebSocket-Verlaufs-Registerkarte;
4-Optionen Tab;
F-Scan-Abteilung;
1-Neues Scan-Teil
1.1-Details Teil
1.2-Prüfung des Punkte teils
1.3-Problem Aktivität Teil
1.4-Ereignisprotokoll teil
G-Intruder-Abteilung
2-HTTP-Verlaufs-Registerkarte;
3-WebSocket-Verlaufs-Registerkarte;
4-Optionen Tab;
F-Scan-Abteilung;
1-Neues Scan-Teil
1.1-Details Teil
1.2-Prüfung des Punkte teils
1.3-Problem Aktivität Teil
1.4-Ereignisprotokoll teil
G-Intruder-Abteilung
1-Ziel-Teil
2-Positionen Teil
2.1-Scharfschütze;
2.2-Verbesserung Ram;
2.3-Pitchfork;
2.4-Clusterbombe;
3-Payloads Teil;
4-Optionen Teil;
H-Repeater Teil
I-Sequenzer Teil
2-Positionen Teil
2.1-Scharfschütze;
2.2-Verbesserung Ram;
2.3-Pitchfork;
2.4-Clusterbombe;
3-Payloads Teil;
4-Optionen Teil;
H-Repeater Teil
I-Sequenzer Teil
1-Live Capture Teil;
1.1-Wählen Sie Live-Aufnahme
1.2-Token L-o-c-a-t-i-o-n Innerhalb der Antwort
1.3-Live Capture Optionen
2-Manuelles Last teil;
3-Analyse-Optionen Teil;
3.1-Token-Handhabung
3.2-Token-Analyse
Zusammenfassung
J-Decoder-Sektion
K-Vergleichs abschnitt
L-Extender Abschnitt
1-Extensions Teil;
2-BApp Store Teil;
CO²
A-Was ist Burp Suite?
PortSwigger ist ein Proxy-Tool, das von Security in Java geschrieben wurde. Ermöglicht Webanwendungen das Verbinden des Clients (Browsers) mit dem Browser.
1-Warum BURP SUITE ?
1) Es hat eine sehr dynamische Struktur in Bezug auf die Funktionalität. 2) Hacking ist eins-zu-eins für Pentesting-Operationen an einer Web-Adresse mit einem anderen Namen durchgeführt werden. 3) Pentest benötigt keine zusätzliche Software, da es bereits alle Werkzeuge an sich bereitstellt. 4) Zusätzlich zu den Werkzeugen, die es an sich hat, können persönliche Werkzeuge entwickelt und einfach hinzugefügt werden. 5) Ein Schwachstellen-Scan ist in der professionellen Version verfügbar.
1.1-Was ist Http?
Die HTTP-Erweiterung ist "Hyper Text Transfer Protocol" oder "HyperText Transfer Protocol". Das HTTP-Protokoll ist das Protokoll, mit dem Webseiten über das Netzwerk angezeigt werden können.
1.2-Was ist Https?
Es hat dieselbe Funktion wie das HTTP-Protokoll. Der einzige Unterschied zwischen dem SSL-Zertifikat besteht jedoch über einen Algorithmus, der Nachrichten zwischen dem Server verschlüsselt.
1.3-WAS IST SSL?
SSL bedeutet "Safe Input Layer" mit der türkischen Bedeutung "Secure Sockets Layer". Nur damit dieses System funktioniert, müssen Sie über einen Schlüssel auf dem Server verfügen, der Serverunterstützung bereitstellt, d. h. ein Kennwort, und ein Zertifikat, damit Sie diese Funktion nutzen können.
1.4-Was ist Proxy?
Die Struktur, die die Analyse von Anforderungen und Antworten ermöglicht, die das Https-Protokoll erhalten oder durchlaufen. Kurz gesagt, Proxy fungiert als Zwischenserver, der es uns ermöglicht, den Datenverkehr über das Web zu überprüfen.
B-Burp Suite Setup
Ich zeige Ihnen im Detail, wie sowohl das Linux-Betriebssystem als auch das Windows-Betriebssystem im Detail installiert werden. Aber wenn Sie Parrot oder Kali Linux-Betriebssystem verwenden, kommt es bereits wie installiert.
1-Für Linux;
Wir müssen Ein OpenJDK einrichten, um in der Burp Suite zu arbeiten.
Um herauszufinden, ob Java installiert ist;
Wenn nicht, dann für die Installation;
Die neueste Version war 11, wie Sie bereits sehen können, und es sieht aus, als ob es in meinem Parrot-Betriebssystem ist. Mein Rat an Sie ist, die neueste Version zu installieren.
Wir schreiben dann Burp Suite Download zu google, yandex, bing, yahoo etc. Suchmaschine von unserem Browser. Wir klicken auf den ersten Link aus den Ergebnissen.
Wir haben seine offizielle Website (offizielle Download-Adresse) eingegeben.
Von hier aus können Sie es aus der 1. Box für eine bestimmte Gebühr herunterladen, die professionell ist, wenn Sie es wünschen. Wir werden die kostenlose Version installieren. Ab Kasten 2 stellen wir unser Betriebssystem ein. In der neuesten Kachel laden wir die Setup-Datei herunter.
Wir gehen zu der Datei, die wir heruntergeladen haben.
Wir öffnen Burp Suite mit diese obere Code.
Wir drücken auf: "Ich akzeptiere es."
Wir drücken auf: "Weiter."
Wir nennen start burp
Setup-Vorgang abgeschlossen.
2-Für Windows;
1.1-Wählen Sie Live-Aufnahme
1.2-Token L-o-c-a-t-i-o-n Innerhalb der Antwort
1.3-Live Capture Optionen
2-Manuelles Last teil;
3-Analyse-Optionen Teil;
3.1-Token-Handhabung
3.2-Token-Analyse
Zusammenfassung
J-Decoder-Sektion
K-Vergleichs abschnitt
L-Extender Abschnitt
1-Extensions Teil;
2-BApp Store Teil;
CO²
A-Was ist Burp Suite?
PortSwigger ist ein Proxy-Tool, das von Security in Java geschrieben wurde. Ermöglicht Webanwendungen das Verbinden des Clients (Browsers) mit dem Browser.
1-Warum BURP SUITE ?
1) Es hat eine sehr dynamische Struktur in Bezug auf die Funktionalität. 2) Hacking ist eins-zu-eins für Pentesting-Operationen an einer Web-Adresse mit einem anderen Namen durchgeführt werden. 3) Pentest benötigt keine zusätzliche Software, da es bereits alle Werkzeuge an sich bereitstellt. 4) Zusätzlich zu den Werkzeugen, die es an sich hat, können persönliche Werkzeuge entwickelt und einfach hinzugefügt werden. 5) Ein Schwachstellen-Scan ist in der professionellen Version verfügbar.
1.1-Was ist Http?
Die HTTP-Erweiterung ist "Hyper Text Transfer Protocol" oder "HyperText Transfer Protocol". Das HTTP-Protokoll ist das Protokoll, mit dem Webseiten über das Netzwerk angezeigt werden können.
1.2-Was ist Https?
Es hat dieselbe Funktion wie das HTTP-Protokoll. Der einzige Unterschied zwischen dem SSL-Zertifikat besteht jedoch über einen Algorithmus, der Nachrichten zwischen dem Server verschlüsselt.
1.3-WAS IST SSL?
SSL bedeutet "Safe Input Layer" mit der türkischen Bedeutung "Secure Sockets Layer". Nur damit dieses System funktioniert, müssen Sie über einen Schlüssel auf dem Server verfügen, der Serverunterstützung bereitstellt, d. h. ein Kennwort, und ein Zertifikat, damit Sie diese Funktion nutzen können.
1.4-Was ist Proxy?
Die Struktur, die die Analyse von Anforderungen und Antworten ermöglicht, die das Https-Protokoll erhalten oder durchlaufen. Kurz gesagt, Proxy fungiert als Zwischenserver, der es uns ermöglicht, den Datenverkehr über das Web zu überprüfen.
B-Burp Suite Setup
Ich zeige Ihnen im Detail, wie sowohl das Linux-Betriebssystem als auch das Windows-Betriebssystem im Detail installiert werden. Aber wenn Sie Parrot oder Kali Linux-Betriebssystem verwenden, kommt es bereits wie installiert.
1-Für Linux;
Wir müssen Ein OpenJDK einrichten, um in der Burp Suite zu arbeiten.
Um herauszufinden, ob Java installiert ist;
Kod:
Java --version
Wenn nicht, dann für die Installation;
Kod:
sudo apt-get install openjdk-11-jdk openjdk-11-jre
Die neueste Version war 11, wie Sie bereits sehen können, und es sieht aus, als ob es in meinem Parrot-Betriebssystem ist. Mein Rat an Sie ist, die neueste Version zu installieren.
Wir schreiben dann Burp Suite Download zu google, yandex, bing, yahoo etc. Suchmaschine von unserem Browser. Wir klicken auf den ersten Link aus den Ergebnissen.
Wir haben seine offizielle Website (offizielle Download-Adresse) eingegeben.
Kod:
Laden Sie die neueste Version herunter
Von hier aus können Sie es aus der 1. Box für eine bestimmte Gebühr herunterladen, die professionell ist, wenn Sie es wünschen. Wir werden die kostenlose Version installieren. Ab Kasten 2 stellen wir unser Betriebssystem ein. In der neuesten Kachel laden wir die Setup-Datei herunter.
Wir gehen zu der Datei, die wir heruntergeladen haben.
Kod:
sudo java -jar -Xmx2g burpsuite_datei.jar
Wir öffnen Burp Suite mit diese obere Code.
Wir drücken auf: "Ich akzeptiere es."
Wir drücken auf: "Weiter."
Wir nennen start burp
Setup-Vorgang abgeschlossen.
2-Für Windows;
Wir schreiben dann Burp Suite Download zu google, yandex, bing, yahoo etc. Suchmaschine von unserem Browser. Wir klicken auf den ersten Link aus den Ergebnissen.
Wir haben seine offizielle Website (offizielle Download-Adresse) eingegeben.
Kod:
[CENTER][FONT="Comic Sans MS"][SIZE="3"][COLOR="White"]Laden Sie die neueste Version herunter[/COLOR][/SIZE][/FONT][/CENTER]
Von hier aus können Sie es aus der 1. Box für eine bestimmte Gebühr herunterladen, die professionell ist, wenn Sie es wünschen. Wir werden die kostenlose Version installieren. Ab Kasten 2 stellen wir unser Betriebssystem ein. In der neuesten Kachel laden wir die Setup-Datei herunter.
Wir können die EXE-Datei anders Speichern, die auf dem Bildschirm angezeigt wird, wenn wir Speichern unter sagen und sie benennen möchten. Nachdem Sie zuletzt speichern gesagt haben, beginnt der Installationsvorgang.
Wir führen die EXE-Datei aus, die wir als Administrator heruntergeladen haben. Wir sagen Ja zu dem Antrag.
Nachdem der eingehende Bildschirm voll ist, fahren wir mit einem anderen Fenster fort.
Wo immer wir es installieren möchten, wählen wir unseren Ordner. Wir werden weitermachen.
Er möchte die Berechtigung zum Erstellen einer Verknüpfung im Startmenü und auf dem Desktop. Ob Sie damit einverstanden sind oder nicht.
Wir sagen, es ist vorbei. Wir öffnen die Burp Suite App.
Wir sagen: "Ich akzeptiere es."
Wir drücken auf Weiter
Wir nennen start burp
Setup-Vorgang abgeschlossen.
C-Https-Unterstützung
Wie Sie wissen, da Betrug und Malware durch http erheblich zugenommen haben, wurde ein https ssl zertifizierter Verschlüsselungsalgorithmus als Lösung entwickelt. Daher ist unangemessene Aktion vom Browser mit Software oder Tool nicht erlaubt. Wir verwenden auch das Burp Suite Tool, mit dem Sie über die http-Adresse aktiv werden können, während Ihre Verbindung zu https nicht sicher ist! Er wird Sie warnen. Deshalb produzieren wir Zertifikate mit burp suite und stellen sie unserem Browser vor. Daher sagen wir, dass Anfragen für dieses Zertifikat für Aktionen sicher sind.
1-Proxy-Konfiguration
Die offizielle Website wird mit Informationen über die Einstellung durch Browser zur Verfügung gestellt. Aber ich habe nichts von Kante gesehen. Es war eine Schuld, Ihnen das feinste Detail zu zeigen.
1.1-Für Windows 10 Edge-Browser;
Wir müssen dies nicht tun, da es bereits standardmäßig zugewiesen ist. Aber ich zeigte ihn immer noch auf einem Bild oben zu dem, was passiert ist. Wir öffnen unseren Scanner.
Verwenden Sie Search Server hier ist deaktiviert. Wir öffnen es. Wir füllen den benötigten Platz aus, wie Sie auf dem Foto sehen.
1.2-Linux Betriebssystem für Firefox Browser;
Wir wählen manuell die Proxy-Einstellung aus. Wir passen die Art und Weise an, wie Sie auf dem Foto auf der Basis sehen. Wir sagen, es ist okay.
2-Nicht anzeigen die SSL-Warnung;
2.1-Für Windows;
Wir stellen hier ein neues Zertifikat her.
Wir haben ermittelt, wo wir das Zertifikat aufzeichnen werden, das wir produziert haben.
Und der Prozess ist abgeschlossen. Wir nennen es schließen.
Wir doppelklicken auf das zertifikat, das wir produziert haben.
Es wird wie das Foto auf der Basis aussehen, nennen wir es die nächste.
Wir drücken auf Fertig.
Wir sagen Ja zu dem Fenster, das vor uns liegt.
Wir sagen OK
Und wie Sie sehen können, haben wir nahtlosen Zugriff auf https bereitgestellt.
2.1-Für Linux;
Die Zertifikatsproduktion über Burp kann die gleichen Prozesse darüber betrachten.
So sieht das Zertifikat aus, das wir erstellt haben
1.1-Für Windows 10 Edge-Browser;
Kod:
Proxy >Options > Edit > Binding > Loopback only > Wir sagen OK.
Wir müssen dies nicht tun, da es bereits standardmäßig zugewiesen ist. Aber ich zeigte ihn immer noch auf einem Bild oben zu dem, was passiert ist. Wir öffnen unseren Scanner.
Kod:
... > Einstellungen > Erweitert > Einstellungen für Suchserver öffnen
Verwenden Sie Search Server hier ist deaktiviert. Wir öffnen es. Wir füllen den benötigten Platz aus, wie Sie auf dem Foto sehen.
1.2-Linux Betriebssystem für Firefox Browser;
Kod:
Firefox-Menü > Einstellungen > Wählen Sie die Registerkarte "Allgemein" und gehen Sie zu den Einstellungen "Netzwerkproxy".
Wir wählen manuell die Proxy-Einstellung aus. Wir passen die Art und Weise an, wie Sie auf dem Foto auf der Basis sehen. Wir sagen, es ist okay.
2-Nicht anzeigen die SSL-Warnung;
2.1-Für Windows;
Kod:
Proxy >Options >import/export CA cert > Certificate in DER format > Wir sagen Next.
Wir stellen hier ein neues Zertifikat her.
Kod:
Select file > Save > Next
Wir haben ermittelt, wo wir das Zertifikat aufzeichnen werden, das wir produziert haben.
Und der Prozess ist abgeschlossen. Wir nennen es schließen.
Wir doppelklicken auf das zertifikat, das wir produziert haben.
Kod:
Installieren Des Zertifikats zeichen Aktueller Benutzer > Weiter
Es wird wie das Foto auf der Basis aussehen, nennen wir es die nächste.
Wir drücken auf Fertig.
Wir sagen Ja zu dem Fenster, das vor uns liegt.
Wir sagen OK
Und wie Sie sehen können, haben wir nahtlosen Zugriff auf https bereitgestellt.
2.1-Für Linux;
Die Zertifikatsproduktion über Burp kann die gleichen Prozesse darüber betrachten.
So sieht das Zertifikat aus, das wir erstellt haben
Kod:
[CENTER][FONT="Comic Sans MS"][SIZE="3"][COLOR="white"]Firefox-Menü > Einstellungen > Abschnitt Datenschutz und Sicherheit[/COLOR][/SIZE][/FONT][/CENTER]
Wenn wir ein wenig unten gehen, sehen Sie den Abschnitt Zertifikat. Zertifikate klicken auf die Show.
Wir wählen unser Zertifikat aus seinem Standort aus.
Unsere Transaktion ist abgeschlossen.
D-Zielabteilung
Wir wählen unser Zertifikat aus seinem Standort aus.
Unsere Transaktion ist abgeschlossen.
D-Zielabteilung
1-SiteMap-Registerkarte;
Wie der Name schon sagt, wird die Karte der Site festgelegt. Mit anderen Worten, es bietet uns eine breite Palette von Dokumenten über die Seiten, die wir betreten. Es ist nicht genug, dies zu tun, aber es zeigt uns die Fehler, die auf der Website aufgetreten sind.
Die Rücknahme von Informationen über alle Standorte ist funktional komplex, aber wir können für unseren Zweck zielen, indem wir diese komplexe Struktur filtern.
Filterprozess; je nach Art der Anfrage, nach dem MIME-Typ, nach dem Statuscode, nach dem Suchbegriff, nach der Dateierweiterung, ermöglicht das Filtern nach einer zusätzlichen Beschreibung.
2-Scope-Registerkarte;
Indem wir Burp sagen, was Ihr aktuelles Ziel ist, können wir dieses Ziel nur untersuchen.
Das Ziel, das wir uns von Domains setzen
Also haben wir es dem Feld Bereich hinzugefügt, mal sehen, ob Sie möchten.
Einbeziehung in den Anwendungsbereich ; Zielwebsites können hinzugefügt, gelöscht oder bearbeitet werden. Ausschließen im Anwendungsbereich ; Andere Websites als Zielwebsites können hinzugefügt, gelöscht oder bearbeitet werden.
E-Proxy-Abschnitt;
Der Abschnitt, in dem wir Anfragen und Antworten zwischen dem Browser und dem Webserver bereitstellen.
1-Intercept-Tab
Die Registerkarte Abfangen wird verwendet, um HTTP- und WebSocket-Nachrichten zwischen Ihrem Browser und Webservern anzuzeigen und zu ändern. Mit anderen Worten, es ist der Bereich, in dem wir Anfragen oder Antworten an den Webserver über unseren Browser erfassen können.
Vorwärts ; Wenn Sie die Nachricht überprüfen und (falls erforderlich), klicken wir auf "Weiterleiten", um die Nachricht an den Server oder Browser zu senden. Drop ; Wir verwenden es, um die Nachricht zu stoppen, so dass die Nachricht nicht übertragen wird. Ein/Aus abfangen ; Option "Intercept On "; Nachrichten werden basierend auf den Optionen, die zum Blockieren von htpp- und WebSocket-Nachrichten konfiguriert sind, kompromittiert oder automatisch übertragen. Option "Intercept Off "; überträgt automatisch alle Nachrichten. Aktion ; Zeigt ein Menü mit verfügbaren Aktionen an, die in der angezeigten Meldung ausgeführt werden können.
2-HTTP-Verlaufs-Registerkarte;
Es ist ein Abschnitt, der uns eine detaillierte Dokumentation der Websites bietet, die wir auf der Registerkarte Sitemap im Abschnitt Ziel kennen.
3-WebSocket-Verlaufs-Registerkarte;
Wie der Name schon sagt, ist der WebSocket-Verlauf der Teil, in dem er untersucht wird. WebSocket: ein Computerkommunikationsprotokoll, das einen Vollduplex-Kommunikationskanal über eine einzelne TCP-Verbindung bereitstellt.
4-Optionen Tab;
Keep from proxy configuration ist der Abschnitt, in dem wir alle Einstellungen der Nachrichteneinstellungen, Server- und Servereinstellungen anpassen.
F-Scan-Abteilung;
Vielleicht ist es einer meiner Lieblingsaspekte. Es ist eine Kombination aus Spinne und Scanner in älteren Versionen. Und das spezifische Ziel suchen Sie nach den Dateien der Website und scannen Sie sie und präsentieren Sie. Nicht nur das, er scannt auch Sicherheitslücken.
1-Neues Scan-Teil
Wie Sie sehen können, hat die Zielwebsite damit begonnen, danach zu scannen.
Klicken Sie im roten Bereich auf Details anzeigen. So können wir die Details über den Scan sehen.
1.1-Details Teil
Wie Sie sehen können, gibt es uns die notwendigen Informationen im Detailbereich.
1.2-Prüfung des Punkte teils
Im Abschnitt "Prüfungselemente" werden uns alle Dokumente präsentiert, aus denen die Zielwebsite erstellt wird.
1.3-Problem Aktivität Teil
In der "Problemaktivität" stellt uns Hedef eine risikoreiche Sicherheitsanfälligkeit auf der Website und Risikoschwachstellen dar.
1.4-Ereignisprotokoll teil
Dies ist der Bereich, in dem alle Aufzeichnungen zwischen uns und dem Server aufbewahrt werden.
G-Intruder-Abteilung
Die Maskierungsmethode ist die manipulative Variablen. Maskierte Variablen werden mit dem Symbol "$" erneut angezeigt. Der Grund, warum es im Volksmund verwendet wird, ist Brute-Force-Methode.
Hier senden wir die Werte des Benutzers und übergeben die Variable auf einer Login-Seite an den Eindringlingsbereich.
1-Ziel-Teil
Die Informationen der Zielseite werden automatisch hier angezeigt. Natürlich können wir manuell reingehen, wenn wir wollen.
2-Positionen Teil
Diesen Teil der Anfrage senden wir, die wir auf der Login-Seite erhalten haben.
Wie Sie zuerst sehen können, maskiert er sich automatisch. Die Schaltfläche "Auto" bietet diesen Vorgang bereits. Natürlich ist es nicht glaubwürdig, dass ich Ihnen empfehle, dies zu tun.
Unser erster Prozess wäre also, sie alle auszuwählen und den gesamten Maskierungsprozess mit der Schaltfläche "Löschen" zu löschen.
Wir verwenden die Schaltfläche "Hinzufügen", um nur den Abschnitt zu maskieren, der User(admin) und pass(admin) im rechteckigen Bereich sagt.
Es gibt vier Arten von Angriffen. Dementsprechend kann der Abschnitt Nutzlasten variieren.
2.1-Scharfschütze;
Eine einzelne Anforderung ist der Vorgang des Sendens.
Nutzlasten-Sets
Da es sich um einen Scharfschützenangriff handelt, führt er einen Angriff auf eine Variable durch. Sie können es auch im Abschnitt "Nutzlastensatz" sehen.
Nutzlastoptionen
Gibt an, ob wir einen Wert aus dem Abschnitt "Hinzufügen" selbst zuordnen können. Wir können eine Liste in "Load" aufnehmen, wenn wir wollen. Oder wenn Sie sagen, wenn Sie sagen, dass Sie es von irgendwo kopieren und hier werfen möchten, können Sie es über die Schaltfläche "Einfügen" hinzufügen. Hier können Sie einen Wert löschen, den Sie nicht möchten, mit der Schaltfläche "Entfernen". Oder es erlaubt ihnen allen, es von der Schaltfläche "Löschen" zu löschen.
Hier sagt er uns, dass er vier Versuche machen wird, indem er uns nur einer Variablen über "User" oder "pass" zuweist, unter Berücksichtigung der Möglichkeit zweier Möglichkeiten.
Ich habe versucht, es nach oben zu zeigen, je nach der Liste, die wir erstellt haben, führte er nur vier Versuche auf einer Variablen "User" oder "pass" durch. Der Wert in der anderen Variablen wurde bereits dem vorhandenen Wert zugewiesen. Er hat uns jetzt 200 zurückgegeben, also sehen wir von hier aus, dass der Eingabeversuch gescheitert ist. Aber wenn der Versuch erfolgreich durchgeführt worden wäre, hätte er 302 im Abschnitt "Status" zurückgegeben.
2.2-Verbesserung Ram;
Obwohl es genauso aussieht wie Scharfschützenangriff, unterscheidet es sich, und es weist den beiden Variablen, deren Listen "user" und "pass" sind, den gleichen Wert zu.
Hier sagt er uns, dass er uns zwei Experimente geben wird, indem er den gleichen Wert zwei Variablen zuweist, angesichts der Möglichkeit von zwei Möglichkeiten. Also sagt er, dass er mit unseren "Benutzer"- und "Pass"-Variablen experimentieren wird, indem er den gleichen Wert zuweist. Wie Sie sehen können, wenn wir uns den Abschnitt "Status" noch einmal ansehen, werden wir sehen, dass 200 zurück. Wir verstehen also, dass unser Versuch gescheitert ist. Wenn unsere Transaktion erfolgreich war, hätte sie 302 im Abschnitt "Status" zurückgegeben.
2.3-Pitchfork;
Ein Angriffstyp, der zwei Listen erstellt und die erste Liste mit der Variable "user" experimentieren lässt, sodass die zweite Liste mit der Variable "pass" experimentieren kann.
Wie Sie sehen können, haben wir zwei Listen erstellt. Unsere erste Liste experimentierte auch mit der Variable "user". Unsere zweite Variable erlaubte auch die Variable "pass" zu experimentieren.
Die Rücknahme von Informationen über alle Standorte ist funktional komplex, aber wir können für unseren Zweck zielen, indem wir diese komplexe Struktur filtern.
Filterprozess; je nach Art der Anfrage, nach dem MIME-Typ, nach dem Statuscode, nach dem Suchbegriff, nach der Dateierweiterung, ermöglicht das Filtern nach einer zusätzlichen Beschreibung.
2-Scope-Registerkarte;
Indem wir Burp sagen, was Ihr aktuelles Ziel ist, können wir dieses Ziel nur untersuchen.
Das Ziel, das wir uns von Domains setzen
Kod:
Rechte Klicks > Zum Bereich hinzufügen.
Also haben wir es dem Feld Bereich hinzugefügt, mal sehen, ob Sie möchten.
Einbeziehung in den Anwendungsbereich ; Zielwebsites können hinzugefügt, gelöscht oder bearbeitet werden. Ausschließen im Anwendungsbereich ; Andere Websites als Zielwebsites können hinzugefügt, gelöscht oder bearbeitet werden.
E-Proxy-Abschnitt;
Der Abschnitt, in dem wir Anfragen und Antworten zwischen dem Browser und dem Webserver bereitstellen.
1-Intercept-Tab
Die Registerkarte Abfangen wird verwendet, um HTTP- und WebSocket-Nachrichten zwischen Ihrem Browser und Webservern anzuzeigen und zu ändern. Mit anderen Worten, es ist der Bereich, in dem wir Anfragen oder Antworten an den Webserver über unseren Browser erfassen können.
Vorwärts ; Wenn Sie die Nachricht überprüfen und (falls erforderlich), klicken wir auf "Weiterleiten", um die Nachricht an den Server oder Browser zu senden. Drop ; Wir verwenden es, um die Nachricht zu stoppen, so dass die Nachricht nicht übertragen wird. Ein/Aus abfangen ; Option "Intercept On "; Nachrichten werden basierend auf den Optionen, die zum Blockieren von htpp- und WebSocket-Nachrichten konfiguriert sind, kompromittiert oder automatisch übertragen. Option "Intercept Off "; überträgt automatisch alle Nachrichten. Aktion ; Zeigt ein Menü mit verfügbaren Aktionen an, die in der angezeigten Meldung ausgeführt werden können.
2-HTTP-Verlaufs-Registerkarte;
Es ist ein Abschnitt, der uns eine detaillierte Dokumentation der Websites bietet, die wir auf der Registerkarte Sitemap im Abschnitt Ziel kennen.
3-WebSocket-Verlaufs-Registerkarte;
Wie der Name schon sagt, ist der WebSocket-Verlauf der Teil, in dem er untersucht wird. WebSocket: ein Computerkommunikationsprotokoll, das einen Vollduplex-Kommunikationskanal über eine einzelne TCP-Verbindung bereitstellt.
4-Optionen Tab;
Keep from proxy configuration ist der Abschnitt, in dem wir alle Einstellungen der Nachrichteneinstellungen, Server- und Servereinstellungen anpassen.
F-Scan-Abteilung;
Vielleicht ist es einer meiner Lieblingsaspekte. Es ist eine Kombination aus Spinne und Scanner in älteren Versionen. Und das spezifische Ziel suchen Sie nach den Dateien der Website und scannen Sie sie und präsentieren Sie. Nicht nur das, er scannt auch Sicherheitslücken.
1-Neues Scan-Teil
Wie Sie sehen können, hat die Zielwebsite damit begonnen, danach zu scannen.
Klicken Sie im roten Bereich auf Details anzeigen. So können wir die Details über den Scan sehen.
1.1-Details Teil
Wie Sie sehen können, gibt es uns die notwendigen Informationen im Detailbereich.
1.2-Prüfung des Punkte teils
Im Abschnitt "Prüfungselemente" werden uns alle Dokumente präsentiert, aus denen die Zielwebsite erstellt wird.
1.3-Problem Aktivität Teil
In der "Problemaktivität" stellt uns Hedef eine risikoreiche Sicherheitsanfälligkeit auf der Website und Risikoschwachstellen dar.
1.4-Ereignisprotokoll teil
Dies ist der Bereich, in dem alle Aufzeichnungen zwischen uns und dem Server aufbewahrt werden.
G-Intruder-Abteilung
Die Maskierungsmethode ist die manipulative Variablen. Maskierte Variablen werden mit dem Symbol "$" erneut angezeigt. Der Grund, warum es im Volksmund verwendet wird, ist Brute-Force-Methode.
Hier senden wir die Werte des Benutzers und übergeben die Variable auf einer Login-Seite an den Eindringlingsbereich.
1-Ziel-Teil
Die Informationen der Zielseite werden automatisch hier angezeigt. Natürlich können wir manuell reingehen, wenn wir wollen.
2-Positionen Teil
Diesen Teil der Anfrage senden wir, die wir auf der Login-Seite erhalten haben.
Wie Sie zuerst sehen können, maskiert er sich automatisch. Die Schaltfläche "Auto" bietet diesen Vorgang bereits. Natürlich ist es nicht glaubwürdig, dass ich Ihnen empfehle, dies zu tun.
Unser erster Prozess wäre also, sie alle auszuwählen und den gesamten Maskierungsprozess mit der Schaltfläche "Löschen" zu löschen.
Wir verwenden die Schaltfläche "Hinzufügen", um nur den Abschnitt zu maskieren, der User(admin) und pass(admin) im rechteckigen Bereich sagt.
Es gibt vier Arten von Angriffen. Dementsprechend kann der Abschnitt Nutzlasten variieren.
2.1-Scharfschütze;
Eine einzelne Anforderung ist der Vorgang des Sendens.
Kod:
Wir wählen den Scharfschützenangriffstyp aus und gehen zum Nutzlastenbereich.
Nutzlasten-Sets
Da es sich um einen Scharfschützenangriff handelt, führt er einen Angriff auf eine Variable durch. Sie können es auch im Abschnitt "Nutzlastensatz" sehen.
Nutzlastoptionen
Gibt an, ob wir einen Wert aus dem Abschnitt "Hinzufügen" selbst zuordnen können. Wir können eine Liste in "Load" aufnehmen, wenn wir wollen. Oder wenn Sie sagen, wenn Sie sagen, dass Sie es von irgendwo kopieren und hier werfen möchten, können Sie es über die Schaltfläche "Einfügen" hinzufügen. Hier können Sie einen Wert löschen, den Sie nicht möchten, mit der Schaltfläche "Entfernen". Oder es erlaubt ihnen allen, es von der Schaltfläche "Löschen" zu löschen.
Hier sagt er uns, dass er vier Versuche machen wird, indem er uns nur einer Variablen über "User" oder "pass" zuweist, unter Berücksichtigung der Möglichkeit zweier Möglichkeiten.
Ich habe versucht, es nach oben zu zeigen, je nach der Liste, die wir erstellt haben, führte er nur vier Versuche auf einer Variablen "User" oder "pass" durch. Der Wert in der anderen Variablen wurde bereits dem vorhandenen Wert zugewiesen. Er hat uns jetzt 200 zurückgegeben, also sehen wir von hier aus, dass der Eingabeversuch gescheitert ist. Aber wenn der Versuch erfolgreich durchgeführt worden wäre, hätte er 302 im Abschnitt "Status" zurückgegeben.
2.2-Verbesserung Ram;
Obwohl es genauso aussieht wie Scharfschützenangriff, unterscheidet es sich, und es weist den beiden Variablen, deren Listen "user" und "pass" sind, den gleichen Wert zu.
Kod:
Wir wählen den Bettering Ram Angriff von Positionen aus. Wir gehen zu Nutzlasten.
Hier sagt er uns, dass er uns zwei Experimente geben wird, indem er den gleichen Wert zwei Variablen zuweist, angesichts der Möglichkeit von zwei Möglichkeiten. Also sagt er, dass er mit unseren "Benutzer"- und "Pass"-Variablen experimentieren wird, indem er den gleichen Wert zuweist. Wie Sie sehen können, wenn wir uns den Abschnitt "Status" noch einmal ansehen, werden wir sehen, dass 200 zurück. Wir verstehen also, dass unser Versuch gescheitert ist. Wenn unsere Transaktion erfolgreich war, hätte sie 302 im Abschnitt "Status" zurückgegeben.
2.3-Pitchfork;
Ein Angriffstyp, der zwei Listen erstellt und die erste Liste mit der Variable "user" experimentieren lässt, sodass die zweite Liste mit der Variable "pass" experimentieren kann.
Kod:
Wir wählen den Pitchfork-Angriffstyp aus dem Abschnitt "Positionen" aus. Dann gehen wir zum Payloads-Abschnitt.
Wie Sie sehen können, haben wir zwei Listen erstellt. Unsere erste Liste experimentierte auch mit der Variable "user". Unsere zweite Variable erlaubte auch die Variable "pass" zu experimentieren.