[A bis Z] Lassen Sie uns die Verwendung von Burp Suite lernen!

Soll das Thema behoben werden?

  • Ja

    Oy: 7 87.5%
  • Nein

    Oy: 1 12.5%

  • Kullanılan toplam oy
    8
  • Anket kapatılmış .

RichardJackson

Katılımcı Üye
WICHTIG

Mein Ziel ist es, Institutionen und Einzelpersonen zu sensibilisieren. Um schwere Schäden im Cyberspace zu verhindern. Da es für Bildungszwecke bestimmt ist, sind Ihre Nutzung, Interpretation und mögliche Schäden an Dritten, die Sie infolge Ihrer Nutzung entstehen können, für mich und im Namen des Türk Hack Teams nicht akzeptabel.

Inhalt;
A-Was ist Burp Suite?
1-Warum BURP SUITE ?
1.1-Was ist Http?
1.2-Was ist Https?
1.3-WAS IST SSL?
1.4-Was ist Proxy?

B-Burp Suite Setup
1-Für Linux;
2-Für Windows;


C-Https-Unterstützung
1-Proxy-Konfiguration
1.1-Für Windows 10 Edge-Browser;
1.2-Linux Betriebssystem für Firefox Browser;
2-Nicht anzeigen die SSL-Warnung;
2.1-Für Windows;
2.1-Für Linux;


D-Zielabteilung
1-SiteMap-Registerkarte;
2-Scope-Registerkarte;


E-Proxy-Abschnitt;
1-Intercept-Tab
2-HTTP-Verlaufs-Registerkarte;
3-WebSocket-Verlaufs-Registerkarte;
4-Optionen Tab;


F-Scan-Abteilung;
1-Neues Scan-Teil
1.1-Details Teil
1.2-Prüfung des Punkte teils
1.3-Problem Aktivität Teil
1.4-Ereignisprotokoll teil


G-Intruder-Abteilung
1-Ziel-Teil
2-Positionen Teil
2.1-Scharfschütze;
2.2-Verbesserung Ram;
2.3-Pitchfork;
2.4-Clusterbombe;
3-Payloads Teil;
4-Optionen Teil;


H-Repeater Teil

I-Sequenzer Teil
1-Live Capture Teil;
1.1-Wählen Sie Live-Aufnahme
1.2-Token L-o-c-a-t-i-o-n Innerhalb der Antwort
1.3-Live Capture Optionen
2-Manuelles Last teil;
3-Analyse-Optionen Teil;
3.1-Token-Handhabung
3.2-Token-Analyse


Zusammenfassung
J-Decoder-Sektion
K-Vergleichs abschnitt
L-Extender Abschnitt

1-Extensions Teil;
2-BApp Store Teil;


CO²


A-Was ist Burp Suite?

PortSwigger ist ein Proxy-Tool, das von Security in Java geschrieben wurde. Ermöglicht Webanwendungen das Verbinden des Clients (Browsers) mit dem Browser.

1-Warum BURP SUITE ?

1) Es hat eine sehr dynamische Struktur in Bezug auf die Funktionalität. 2) Hacking ist eins-zu-eins für Pentesting-Operationen an einer Web-Adresse mit einem anderen Namen durchgeführt werden. 3) Pentest benötigt keine zusätzliche Software, da es bereits alle Werkzeuge an sich bereitstellt. 4) Zusätzlich zu den Werkzeugen, die es an sich hat, können persönliche Werkzeuge entwickelt und einfach hinzugefügt werden. 5) Ein Schwachstellen-Scan ist in der professionellen Version verfügbar.

1.1-Was ist Http?

Die HTTP-Erweiterung ist "Hyper Text Transfer Protocol" oder "HyperText Transfer Protocol". Das HTTP-Protokoll ist das Protokoll, mit dem Webseiten über das Netzwerk angezeigt werden können.


1.2-Was ist Https?

Es hat dieselbe Funktion wie das HTTP-Protokoll. Der einzige Unterschied zwischen dem SSL-Zertifikat besteht jedoch über einen Algorithmus, der Nachrichten zwischen dem Server verschlüsselt.


1.3-WAS IST SSL?

SSL bedeutet "Safe Input Layer" mit der türkischen Bedeutung "Secure Sockets Layer". Nur damit dieses System funktioniert, müssen Sie über einen Schlüssel auf dem Server verfügen, der Serverunterstützung bereitstellt, d. h. ein Kennwort, und ein Zertifikat, damit Sie diese Funktion nutzen können.

1.4-Was ist Proxy?

Die Struktur, die die Analyse von Anforderungen und Antworten ermöglicht, die das Https-Protokoll erhalten oder durchlaufen. Kurz gesagt, Proxy fungiert als Zwischenserver, der es uns ermöglicht, den Datenverkehr über das Web zu überprüfen.

B-Burp Suite Setup

Ich zeige Ihnen im Detail, wie sowohl das Linux-Betriebssystem als auch das Windows-Betriebssystem im Detail installiert werden. Aber wenn Sie Parrot oder Kali Linux-Betriebssystem verwenden, kommt es bereits wie installiert.

1-Für Linux;

Wir müssen Ein OpenJDK einrichten, um in der Burp Suite zu arbeiten.

MxK98B.jpg


Um herauszufinden, ob Java installiert ist;

Kod:
Java --version

Wenn nicht, dann für die Installation;

Kod:
sudo apt-get install openjdk-11-jdk openjdk-11-jre

Die neueste Version war 11, wie Sie bereits sehen können, und es sieht aus, als ob es in meinem Parrot-Betriebssystem ist. Mein Rat an Sie ist, die neueste Version zu installieren.

K5MeCU.jpg


Wir schreiben dann Burp Suite Download zu google, yandex, bing, yahoo etc. Suchmaschine von unserem Browser. Wir klicken auf den ersten Link aus den Ergebnissen.

dSRP80.jpg


Wir haben seine offizielle Website (offizielle Download-Adresse) eingegeben.

Kod:
Laden Sie die neueste Version herunter

c9MIB1.jpg


Von hier aus können Sie es aus der 1. Box für eine bestimmte Gebühr herunterladen, die professionell ist, wenn Sie es wünschen. Wir werden die kostenlose Version installieren. Ab Kasten 2 stellen wir unser Betriebssystem ein. In der neuesten Kachel laden wir die Setup-Datei herunter.


a45JUM.jpg


Wir gehen zu der Datei, die wir heruntergeladen haben.

Kod:
sudo java -jar -Xmx2g burpsuite_datei.jar

Wir öffnen Burp Suite mit diese obere Code.

CPOy24.jpg


Wir drücken auf: "Ich akzeptiere es."

VH8xx1.jpg


Wir drücken auf: "Weiter."

eQaMBA.jpg


Wir nennen start burp

AUV6aa.jpg


Setup-Vorgang abgeschlossen.

2-Für Windows;

O3cJK8.jpg

Wir schreiben dann Burp Suite Download zu google, yandex, bing, yahoo etc. Suchmaschine von unserem Browser. Wir klicken auf den ersten Link aus den Ergebnissen.

ba92LU.jpg

Wir haben seine offizielle Website (offizielle Download-Adresse) eingegeben.

Kod:
[CENTER][FONT="Comic Sans MS"][SIZE="3"][COLOR="White"]Laden Sie die neueste Version herunter[/COLOR][/SIZE][/FONT][/CENTER]

0GWUWd.jpg


Von hier aus können Sie es aus der 1. Box für eine bestimmte Gebühr herunterladen, die professionell ist, wenn Sie es wünschen. Wir werden die kostenlose Version installieren. Ab Kasten 2 stellen wir unser Betriebssystem ein. In der neuesten Kachel laden wir die Setup-Datei herunter.

0Iz0L4.jpg

IUTQHx.jpg


Wir können die EXE-Datei anders Speichern, die auf dem Bildschirm angezeigt wird, wenn wir Speichern unter sagen und sie benennen möchten. Nachdem Sie zuletzt speichern gesagt haben, beginnt der Installationsvorgang.

NJ5Sb4.jpg


JMc7CC.jpg


Wir führen die EXE-Datei aus, die wir als Administrator heruntergeladen haben. Wir sagen Ja zu dem Antrag.

K6fUL0.jpg


6HxLPM.jpg


Nachdem der eingehende Bildschirm voll ist, fahren wir mit einem anderen Fenster fort.

W2bPb4.jpg


Wo immer wir es installieren möchten, wählen wir unseren Ordner. Wir werden weitermachen.

fSeUzS.jpg


Er möchte die Berechtigung zum Erstellen einer Verknüpfung im Startmenü und auf dem Desktop. Ob Sie damit einverstanden sind oder nicht.

2GWJWW.jpg


Wir sagen, es ist vorbei. Wir öffnen die Burp Suite App.


4CPe39.jpg


Wir sagen: "Ich akzeptiere es."

LSOdKV.jpg


Wir drücken auf Weiter

GHdAI7.jpg


Wir nennen start burp

1yGMN6.jpg


Setup-Vorgang abgeschlossen.

C-Https-Unterstützung

Wie Sie wissen, da Betrug und Malware durch http erheblich zugenommen haben, wurde ein https ssl zertifizierter Verschlüsselungsalgorithmus als Lösung entwickelt. Daher ist unangemessene Aktion vom Browser mit Software oder Tool nicht erlaubt. Wir verwenden auch das Burp Suite Tool, mit dem Sie über die http-Adresse aktiv werden können, während Ihre Verbindung zu https nicht sicher ist! Er wird Sie warnen. Deshalb produzieren wir Zertifikate mit burp suite und stellen sie unserem Browser vor. Daher sagen wir, dass Anfragen für dieses Zertifikat für Aktionen sicher sind.

1-Proxy-Konfiguration

Die offizielle Website wird mit Informationen über die Einstellung durch Browser zur Verfügung gestellt. Aber ich habe nichts von Kante gesehen. Es war eine Schuld, Ihnen das feinste Detail zu zeigen.

1.1-Für Windows 10 Edge-Browser;

MVKM9N.jpg


Kod:
Proxy >Options > Edit > Binding > Loopback only > Wir sagen OK.

Wir müssen dies nicht tun, da es bereits standardmäßig zugewiesen ist. Aber ich zeigte ihn immer noch auf einem Bild oben zu dem, was passiert ist. Wir öffnen unseren Scanner.

HKMMQT.jpg


Kod:
... > Einstellungen > Erweitert > Einstellungen für Suchserver öffnen

Verwenden Sie Search Server hier ist deaktiviert. Wir öffnen es. Wir füllen den benötigten Platz aus, wie Sie auf dem Foto sehen.

1.2-Linux Betriebssystem für Firefox Browser;

Kod:
Firefox-Menü > Einstellungen > Wählen Sie die Registerkarte "Allgemein" und gehen Sie zu den Einstellungen "Netzwerkproxy".

cWc381.jpg


Wir wählen manuell die Proxy-Einstellung aus. Wir passen die Art und Weise an, wie Sie auf dem Foto auf der Basis sehen. Wir sagen, es ist okay.

2-Nicht anzeigen die SSL-Warnung;

JMdyVM.jpg


2.1-Für Windows;

J3M80b.jpg


Kod:
Proxy >Options >import/export CA cert > Certificate in DER format > Wir sagen Next.

Wir stellen hier ein neues Zertifikat her.

0QaxBS.jpg


Kod:
Select file > Save > Next

Wir haben ermittelt, wo wir das Zertifikat aufzeichnen werden, das wir produziert haben.

zKRL58.jpg


Und der Prozess ist abgeschlossen. Wir nennen es schließen.

VeL8G7.jpg


Wir doppelklicken auf das zertifikat, das wir produziert haben.

Kod:
Installieren Des Zertifikats zeichen Aktueller Benutzer > Weiter

53VdAa.jpg


L5PHeJ.jpg


Es wird wie das Foto auf der Basis aussehen, nennen wir es die nächste.

1yOUSe.jpg


Wir drücken auf Fertig.

5CA253.jpg


Wir sagen Ja zu dem Fenster, das vor uns liegt.

534TxP.jpg


Wir sagen OK

VeM0J7.jpg


Und wie Sie sehen können, haben wir nahtlosen Zugriff auf https bereitgestellt.

2.1-Für Linux;

Die Zertifikatsproduktion über Burp kann die gleichen Prozesse darüber betrachten.

T3z0ze.jpg


So sieht das Zertifikat aus, das wir erstellt haben

OUVPRT.jpg

Kod:
[CENTER][FONT="Comic Sans MS"][SIZE="3"][COLOR="white"]Firefox-Menü > Einstellungen > Abschnitt Datenschutz und Sicherheit[/COLOR][/SIZE][/FONT][/CENTER]

Wenn wir ein wenig unten gehen, sehen Sie den Abschnitt Zertifikat. Zertifikate klicken auf die Show.

b1Ne1N.jpg


Wir wählen unser Zertifikat aus seinem Standort aus.

A984bW.jpg


Unsere Transaktion ist abgeschlossen.

D-Zielabteilung

1-SiteMap-Registerkarte;

Wie der Name schon sagt, wird die Karte der Site festgelegt. Mit anderen Worten, es bietet uns eine breite Palette von Dokumenten über die Seiten, die wir betreten. Es ist nicht genug, dies zu tun, aber es zeigt uns die Fehler, die auf der Website aufgetreten sind.

2H5bAP.jpg


Die Rücknahme von Informationen über alle Standorte ist funktional komplex, aber wir können für unseren Zweck zielen, indem wir diese komplexe Struktur filtern.

3RLUOb.jpg


Filterprozess; je nach Art der Anfrage, nach dem MIME-Typ, nach dem Statuscode, nach dem Suchbegriff, nach der Dateierweiterung, ermöglicht das Filtern nach einer zusätzlichen Beschreibung.

2-Scope-Registerkarte;

Indem wir Burp sagen, was Ihr aktuelles Ziel ist, können wir dieses Ziel nur untersuchen.

UNV1NM.jpg


Das Ziel, das wir uns von Domains setzen

Kod:
Rechte Klicks > Zum Bereich hinzufügen.

Also haben wir es dem Feld Bereich hinzugefügt, mal sehen, ob Sie möchten.

cd2Pd9.jpg


Einbeziehung in den Anwendungsbereich ; Zielwebsites können hinzugefügt, gelöscht oder bearbeitet werden. Ausschließen im Anwendungsbereich ; Andere Websites als Zielwebsites können hinzugefügt, gelöscht oder bearbeitet werden.

E-Proxy-Abschnitt;

Der Abschnitt, in dem wir Anfragen und Antworten zwischen dem Browser und dem Webserver bereitstellen.

1-Intercept-Tab

Die Registerkarte Abfangen wird verwendet, um HTTP- und WebSocket-Nachrichten zwischen Ihrem Browser und Webservern anzuzeigen und zu ändern. Mit anderen Worten, es ist der Bereich, in dem wir Anfragen oder Antworten an den Webserver über unseren Browser erfassen können.

aVO9M2.jpg


Vorwärts ; Wenn Sie die Nachricht überprüfen und (falls erforderlich), klicken wir auf "Weiterleiten", um die Nachricht an den Server oder Browser zu senden. Drop ; Wir verwenden es, um die Nachricht zu stoppen, so dass die Nachricht nicht übertragen wird. Ein/Aus abfangen ; Option "Intercept On "; Nachrichten werden basierend auf den Optionen, die zum Blockieren von htpp- und WebSocket-Nachrichten konfiguriert sind, kompromittiert oder automatisch übertragen. Option "Intercept Off "; überträgt automatisch alle Nachrichten. Aktion ; Zeigt ein Menü mit verfügbaren Aktionen an, die in der angezeigten Meldung ausgeführt werden können.

2-HTTP-Verlaufs-Registerkarte;

Es ist ein Abschnitt, der uns eine detaillierte Dokumentation der Websites bietet, die wir auf der Registerkarte Sitemap im Abschnitt Ziel kennen.

KAB840.jpg


3-WebSocket-Verlaufs-Registerkarte;

Wie der Name schon sagt, ist der WebSocket-Verlauf der Teil, in dem er untersucht wird. WebSocket: ein Computerkommunikationsprotokoll, das einen Vollduplex-Kommunikationskanal über eine einzelne TCP-Verbindung bereitstellt.

9SfVSN.jpg


4-Optionen Tab;

Keep from proxy configuration ist der Abschnitt, in dem wir alle Einstellungen der Nachrichteneinstellungen, Server- und Servereinstellungen anpassen.

d0MUVV.jpg


F-Scan-Abteilung;

Vielleicht ist es einer meiner Lieblingsaspekte. Es ist eine Kombination aus Spinne und Scanner in älteren Versionen. Und das spezifische Ziel suchen Sie nach den Dateien der Website und scannen Sie sie und präsentieren Sie. Nicht nur das, er scannt auch Sicherheitslücken.

1-Neues Scan-Teil

deHUIz.jpg


Wie Sie sehen können, hat die Zielwebsite damit begonnen, danach zu scannen.

WH5I5T.jpg


Klicken Sie im roten Bereich auf Details anzeigen. So können wir die Details über den Scan sehen.

1.1-Details Teil

05VL2I.jpg


Wie Sie sehen können, gibt es uns die notwendigen Informationen im Detailbereich.

1.2-Prüfung des Punkte teils

yfTaIP.jpg


Im Abschnitt "Prüfungselemente" werden uns alle Dokumente präsentiert, aus denen die Zielwebsite erstellt wird.

1.3-Problem Aktivität Teil

SH13yx.jpg


In der "Problemaktivität" stellt uns Hedef eine risikoreiche Sicherheitsanfälligkeit auf der Website und Risikoschwachstellen dar.

1.4-Ereignisprotokoll teil

z65czI.jpg


Dies ist der Bereich, in dem alle Aufzeichnungen zwischen uns und dem Server aufbewahrt werden.

G-Intruder-Abteilung

Die Maskierungsmethode ist die manipulative Variablen. Maskierte Variablen werden mit dem Symbol "$" erneut angezeigt. Der Grund, warum es im Volksmund verwendet wird, ist Brute-Force-Methode.

KxzzO6.jpg


Hier senden wir die Werte des Benutzers und übergeben die Variable auf einer Login-Seite an den Eindringlingsbereich.

1-Ziel-Teil

SC66cM.jpg


Die Informationen der Zielseite werden automatisch hier angezeigt. Natürlich können wir manuell reingehen, wenn wir wollen.

2-Positionen Teil

Diesen Teil der Anfrage senden wir, die wir auf der Login-Seite erhalten haben.

xAPNG8.jpg


Wie Sie zuerst sehen können, maskiert er sich automatisch. Die Schaltfläche "Auto" bietet diesen Vorgang bereits. Natürlich ist es nicht glaubwürdig, dass ich Ihnen empfehle, dies zu tun.

7104yA.jpg


Unser erster Prozess wäre also, sie alle auszuwählen und den gesamten Maskierungsprozess mit der Schaltfläche "Löschen" zu löschen.

x5AyHG.jpg


Wir verwenden die Schaltfläche "Hinzufügen", um nur den Abschnitt zu maskieren, der User(admin) und pass(admin) im rechteckigen Bereich sagt.

IRMTaQ.jpg


Es gibt vier Arten von Angriffen. Dementsprechend kann der Abschnitt Nutzlasten variieren.

2.1-Scharfschütze;

Eine einzelne Anforderung ist der Vorgang des Sendens.

Kod:
Wir wählen den Scharfschützenangriffstyp aus und gehen zum Nutzlastenbereich.

NfGBOV.jpg


Nutzlasten-Sets

Da es sich um einen Scharfschützenangriff handelt, führt er einen Angriff auf eine Variable durch. Sie können es auch im Abschnitt "Nutzlastensatz" sehen.

Nutzlastoptionen

Gibt an, ob wir einen Wert aus dem Abschnitt "Hinzufügen" selbst zuordnen können. Wir können eine Liste in "Load" aufnehmen, wenn wir wollen. Oder wenn Sie sagen, wenn Sie sagen, dass Sie es von irgendwo kopieren und hier werfen möchten, können Sie es über die Schaltfläche "Einfügen" hinzufügen. Hier können Sie einen Wert löschen, den Sie nicht möchten, mit der Schaltfläche "Entfernen". Oder es erlaubt ihnen allen, es von der Schaltfläche "Löschen" zu löschen.

1yeTSc.jpg


Hier sagt er uns, dass er vier Versuche machen wird, indem er uns nur einer Variablen über "User" oder "pass" zuweist, unter Berücksichtigung der Möglichkeit zweier Möglichkeiten.

SOVy10.jpg


Ich habe versucht, es nach oben zu zeigen, je nach der Liste, die wir erstellt haben, führte er nur vier Versuche auf einer Variablen "User" oder "pass" durch. Der Wert in der anderen Variablen wurde bereits dem vorhandenen Wert zugewiesen. Er hat uns jetzt 200 zurückgegeben, also sehen wir von hier aus, dass der Eingabeversuch gescheitert ist. Aber wenn der Versuch erfolgreich durchgeführt worden wäre, hätte er 302 im Abschnitt "Status" zurückgegeben.

2.2-Verbesserung Ram;

Obwohl es genauso aussieht wie Scharfschützenangriff, unterscheidet es sich, und es weist den beiden Variablen, deren Listen "user" und "pass" sind, den gleichen Wert zu.

Kod:
Wir wählen den Bettering Ram Angriff von Positionen aus. Wir gehen zu Nutzlasten.

OUHSd1.jpg


Hier sagt er uns, dass er uns zwei Experimente geben wird, indem er den gleichen Wert zwei Variablen zuweist, angesichts der Möglichkeit von zwei Möglichkeiten. Also sagt er, dass er mit unseren "Benutzer"- und "Pass"-Variablen experimentieren wird, indem er den gleichen Wert zuweist. Wie Sie sehen können, wenn wir uns den Abschnitt "Status" noch einmal ansehen, werden wir sehen, dass 200 zurück. Wir verstehen also, dass unser Versuch gescheitert ist. Wenn unsere Transaktion erfolgreich war, hätte sie 302 im Abschnitt "Status" zurückgegeben.

2.3-Pitchfork;

Ein Angriffstyp, der zwei Listen erstellt und die erste Liste mit der Variable "user" experimentieren lässt, sodass die zweite Liste mit der Variable "pass" experimentieren kann.

Kod:
Wir wählen den Pitchfork-Angriffstyp aus dem Abschnitt "Positionen" aus. Dann gehen wir zum Payloads-Abschnitt.

H2cTC9.jpg

OPNxce.jpg


Wie Sie sehen können, haben wir zwei Listen erstellt. Unsere erste Liste experimentierte auch mit der Variable "user". Unsere zweite Variable erlaubte auch die Variable "pass" zu experimentieren.
 

RichardJackson

Katılımcı Üye
2.4-Clusterbombe;

Auch wenn es wie ein Pitchfork-Angriff aussieht, gibt es einen Unterschied, und es weist Variablen Wert als Diagonalen der beiden Listen zu, die wir erstellen.

adPRQ8.jpg

7SNJKQ.jpg


Wir haben unsere Listen erstellt, und dementsprechend wird die Anzahl der Versuche bestimmt.

Kod:
Wir werden "Start Attack" sagen und unseren Angriff starten.

x47LTB.jpg


Wie ich versuchte, oben zu zeigen, wurden die cross-diagonale Methode und die Werte in unserer ersten Liste mit den Werten in unserer zweiten Liste abgeglichen und erlaubten Experimente. Wie wir im Abschnitt "Status" gesehen haben, ist der Eintrag fehlgeschlagen.

e1AOaa.jpg


Es lohnt sich auch, das Bild auf der Basis zu untersuchen, so dass Sie mehr im Detail sehen können.

3-Payloads Teil;

74Qdx7.jpg


Nutzlasten-Sets

Nutzlastsatz; Zeigt die Anzahl der Listen an, die wir erstellen. Nutzlasttyp; , um die Art des Angriffs zu bestimmen. Also steht er auf der Liste? Oder mit brachialer Gewalt? Nur Buchstaben oder Zahlen verwenden? Wir können uns entscheiden, anzugreifen.[/CENTER]

Nutzlastoptionen

Gibt an, ob wir einen Wert aus dem Abschnitt "Hinzufügen" selbst zuordnen können. Wir können eine Liste in "Load" aufnehmen, wenn wir wollen. Oder wenn Sie sagen, wenn Sie sagen, dass Sie es von irgendwo kopieren und hier werfen möchten, können Sie es über die Schaltfläche "Einfügen" hinzufügen. Hier können Sie einen Wert löschen, den Sie nicht möchten, mit der Schaltfläche "Entfernen". Oder es ist alles durch die "Clear" Taste, so dass Sie aufräumen, was auf. Mit der Schaltfläche "Aus Liste hinzufügen" können wir auch Listen verwenden, die bereits im Programm verfügbar sind.

Nutzlastverarbeitung

Wenn wir den Angriff ausführen, werfen wir die Regeln, die wir einhalten wollen, heraus. Hinzufügen; fügen Sie Regeln hinzu, die bei der Verarbeitung von Listen befolgt werden müssen. Bearbeiten; Bearbeiten Sie Regeln, die beim Verarbeiten von Listen befolgt werden müssen. Entfernen; Löschen Sie die Regel, die beim Verarbeiten von Listen befolgt werden muss. Nach oben; Es muss befolgt werden, in der Reihenfolge der Regeln, es überstimmt, was wir wollen. Unten; Es muss in der Reihenfolge der Regeln befolgt werden, um das, was wir wollen, auf die niedrigere Ebene zu senken.

Nutzlastencodierung

Diese Einstellung kann verwendet werden, um die zeichengebundenen Zeichen, die bei der letzten Last ausgewählt wurden, als URLs für die sichere Übertragung innerhalb von HTTP-Anforderungen zu codieren.

4-Optionen Teil;

Bc0aG1.jpg


Header anfordern

Diese Einstellungen steuern, ob der Angreifer die bei Angriffen konfigurierten Anforderungsheader aktualisiert.

Engine anfordern

Diese Einstellungen steuern die Engine, mit der HTTP-Anforderungen bei einem Angriff gestellt werden. Mit anderen Worten, wir nehmen die Einstellungen vor, z. B. wie lange wir Anforderungen an den Server senden und wie lange die Verbindung wiederhergestellt wird, nachdem die Verbindung unterbrochen wurde.

Angriffsergebnisse

"Angriffsergebnisse" auf Deutsch ist der Bereich, in dem wir steuern können, welche Informationen abgerufen werden sollen. Es ermöglicht die Anzeige von Anfragen, Antworten und abgelehnten Rückgaben zwischen uns und dem Server.



Grep - Match

Diese Einstellungen können verwendet werden, um Ergebniselemente zu markieren, die bestimmte Ausdrücke enthalten. Er kann das Wort weiterhin wie gewohnt einfügen. Kann von einem anderen Ort installiert werden. Sie können das Wort löschen. Wir können die ganze Liste löschen. Legt fest, ob zwischen Groß- und Kleinschreibung unterschieden wird. Wenn der http-Header in diese Suche einbezogen werden soll oder nicht, können wir die erforderlichen Optionen markieren.

Grep - Auszug

Diese Einstellungen können verwendet werden, um nützliche Informationen aus Antworten auf die Angriffsergebnis-Tabelle zu extrahieren. Wir können das Element hinzufügen, bearbeiten und löschen, um Informationen zu extrahieren, die uns nicht von den zurückgegebenen Ergebnissen profitieren. Wir können es in der Reihenfolge seiner Wichtigkeit nach oben oder unten ziehen. Wir können die ganze Liste löschen. Um effizienter zu sein, können wir die Länge des Elements angeben und klarere Ergebnisse erzielen.


Grep - Nutzlasten

Es kann verwendet werden, um die Ergebniselemente zu markieren, die ihre Reflexionen enthalten, die von den von uns geschriebenen oder festgelegten Nutzdaten zurückgegeben wurden. Wir können http-Header ausschließen und zwischen Groß- und Kleinschreibung unterscheiden. Kann mit den zuvor erfassten Ergebnissen übereinstimmen. Wir können Suchantworten für Zeichenfolgen konfigurieren.

Weiterleitungen

Diese Einstellungen steuern, wie Burp bei Angriffen mit Weiterleitungen umgeht.

H-Repeater Teil

Der Deutsche Äquivalent wird "Repeater" genannt. Im Abschnitt Proxy ermöglicht uns die Anmeldeseite, hier praktischere Arbeit zu leisten, um Anfragen zu erfassen. Auf der Login-Seite senden wir die Anfrage an den Abschnitt "Repeater".

HeNVLQ.jpg

GeNza3.jpg


Unten ändern wir den Bereich "Benutzer" und "Pass" und klicken auf die Schaltfläche "Gehen". So können wir die Reaktion des Servers sofort auf der Seite sehen. Daher ist der immer wieder notwendige Austausch der notwendigen Bereiche ein funktionaleres Instrument in Bezug auf die Praktikabilität.

I-Sequenzer Teil

Es ist das Werkzeug, das verwendet wird, um die Zufälligkeit (Vorhersagbarkeit) Qualität von Token in Datenelementen zu analysieren. Sie können eine Anwendung verwenden, um andere unvorhergesehene Datenelemente zu testen, z. B. Sitzungstoken oder Anti-CSRF-Token, Kennwortzurücksetzungstoken. Dies ist wichtig, da die Sitzungsinformationen, die wir Cookies nennen, mit dieser Methode abgerufen werden können.

K4KOQA.jpg


Wir senden das Token (phpid-Wert, etc.) an den Sequencer-Abschnitt, den wir analysieren möchten.


1-Live Capture Teil;

c0xcU9.jpg

Kod:
[SIZE="3"]Dazu gehen wir zu The Sequencer section > Live Capture.[/SIZE]

1.1-Wählen Sie Live-Aufnahme

Zeigt die Anforderungen an, die Sie von burp-Tools senden. Wählen Sie das Token oder die Anforderung aus, das das andere Element zurückgibt, das Sie auflösen möchten. Also wählen wir die Daten aus, die wir analysieren, und drücken die Starttaste.

1.2-Token L-o-c-a-t-i-o-n Innerhalb der Antwort

Es ermöglicht uns, ein Token auszuwählen, das durch Definieren der an den Server zurückgegebenen Antworten aufgelöst werden kann.
Folgende Optionen stehen zur Verfügung:
Cookie: Wenn die Antwort ein Cookie setzt, können Sie mit dieser Option ein Cookie auswählen, das analysiert werden soll. Dies ist die häufigste Methode, mit der Sitzungstoken an Clients übergeben werden. Wenn Sie
Formularfeld: Wenn die Antwort HTML-Formularfelder enthält, können Sie mit dieser Option einen zu analysierenden Formularfeldwert auswählen. Diese Methode wird häufig verwendet, um Anti-CSRF-Token und andere Token pro Seite an Clients zu übergeben. Wenn Sie
Benutzerdefiniertes L-o-c-a-t-i-o-n: Mit dieser Option können Sie einen bestimmten benutzerdefinierten Speicherort in der Antwort angeben, der die zu analysierenden Daten enthält.


1.3-Live Capture Optionen

Diese Einstellungen steuern die Engine, mit der HTTP-Anforderungen gestellt und Token gesammelt werden, während die Live-Erfassung durchgeführt wird.
Anzahl der Threads: Diese Option steuert die Anzahl der gleichzeitigen Anforderungen, die die Live-Erfassung ausführen kann.
Drosselung zwischen Anforderungen: Optional kann die Live-Erfassung vor jeder Anforderung auf eine bestimmte Verzögerung (in Millisekunden) warten.
Token ignorieren, dessen Länge um X Zeichen abweicht: Sie können die Live-Erfassung optional so konfigurieren, dass Token ignoriert werden, die von der durchschnittlichen Markierungslänge bis zu einem bestimmten Schwellenwert umgeleitet werden.



2-Manuelles Last teil;

Die Vorgänge in Live Capture wurden automatisch von der Live-Anforderung erfasst und an diesen Abschnitt der Tokensitzungsinformationen usw. gesendet. Dieser Abschnitt ist die Übertragung von Informationen in der Textdatei usw., die wir bereits erfasst oder mit Methoden wie der man-Methode in der Mitte erhalten haben. Es ist also ein Bereich, in dem wir den Prozess selbst machen.

Kod:
Dazu gehen wir zu The Sequencer section > Manual Load.

483zzf.jpg


Sie können die Daten in der vorhandenen Textdatei mit der Schaltfläche "Laden" hochladen, die wir mit anderen Methoden erhalten haben. Wir können die Token, die wir erhalten, kopieren und hier mit der Schaltfläche "Einfügen" hinzufügen, wenn wir wollen. Wenn wir fertig sind, können Sie den Bildschirm mit Hilfe der Schaltfläche "Löschen" reinigen.

3-Analyse-Optionen Teil;

Ermöglicht es Ihnen, zu konfigurieren, wie Token verarbeitet werden und welche Testtypen während der Analyse ausgeführt werden können.

Kod:
Dazu gehen wir zum Abschnitt Sequenzer > Analyseoptionen.

3zAC6I.jpg


3.1-Token-Handhabung

Diese Einstellungen steuern, wie Token während der Analyse behandelt werden.

3.2-Token-Analyse

Diese Optionen steuern die Art der durchgeführten Analyse. Sie können jeden Typ von Zeichen ebene und Bit ebenen test einzeln aktivieren oder deaktivieren. Manchmal, nachdem alle Tests zum ersten Mal aktiviert wurden, möchten Sie möglicherweise bestimmte Tests deaktivieren, um Ihr Verständnis der Eigenschaften der Marker widerzuspiegeln oder um die Auswirkungen der ungewöhnlichen Merkmale zu isolieren, die von Ihrer Probe festgestellt wurden. Wenn Sie Nachdem Sie im Ergebnis Fenster eine der Analyse Optionen geändert haben, können Sie auf die Schaltfläche "Analyse wiederholen" klicken, um die neuen Einstellungen erneut zu analysieren und die Ergebnisse zu aktualisieren.

Zusammenfassung

Der Sommerteil jeder Folge gibt uns eine Zusammenfassung der Analyse. Wir müssen uns hier nur umsehen und es untersuchen. Wir können bestimmte Ergebnisse erzielen.

QyT1bd.jpg



J-Decoder-Sektion

Persönliche Daten werden dank des WAF-Systems auf Websites verschlüsselt. Dadurch wird sichergestellt, dass jeder Prozess verschlüsselt und sicher ist. Aber natürlich werde ich Ihnen zeigen, wie Sie einfach live auf einer Website mit SQL-Injektionsschwachstelle erfassen und diese Verschlüsselung beheben können.

eOGGHN.jpg


Wie immer mussten wir unsere Website anhören, bevor wir nach diesem Prozess suchten, wir erwischten die verschlüsselte Anfrage von hier sofort vor der Rücksendung der Anfrage

9f6TG7.jpg


Kod:
Wir machen eine rechtsklickende Maus und senden "Decoder senden".

1KMxU2.jpg


Wie Sie sehen können, das "" Zeichen "" Zeichen "27%", die wir an der URL-Adresse eingegeben ist verschlüsselt, sagen wir "Decoder as" und analysieren, welche Art von Verschlüsselung wurde entsprechend gemacht. Wir klicken auf die Schaltfläche "URL".

QeW17b.jpg


Wir haben das Passwort gebrochen, wie Sie sehen können, zeigte uns den normalen URL-Teil. Aber natürlich entschlüsseln wir nicht nur. Wir können jede gewünschte Adresse mit einem Verschlüsselungsalgorithmus verschlüsseln, den wir wollen.

Kod:
Klicken Sie auf "kodieren als" und klicken Sie darauf, weil ich die "URL" verschlüsselt habe.

Unser Prozess ist abgeschlossen. Wie Sie sehen können, Dieses Mal habe ich die gesamte URL verschlüsselt.

K-Vergleichs abschnitt

Es ist ein Werkzeug, das es uns ermöglicht, in Bezug auf Wörter und Bytes zu vergleichen. Manchmal kommt eine Zeit, in der wir die Antworten sehen wollen, die uns vom Server gegeben werden, unterschiedliche Reaktionen zur gleichen Zeit. Es bedeutet, es aus der Ferne wie ein Dritter zu betrachten. Und manchmal hilft es sehr.

1cL2aL.jpg


Er ist hier, um die datenzuvergleichen, die wir gesendet haben. Wir gehen zum Abschnitt "Vergleich". Es bietet die Möglichkeit, mit "Wörtern" oder "Bytes" zu vergleichen.

aBQCP1.jpg

OfM7SP.jpg


Wie Sie sehen können, haben wir einige Ergebnisse erzielt. Ein Wort- und Byte-basiertes Ergebnis zeigt unterschiedliche Werte im Vergleich, wie dies bei der Ontop der Fall ist, die orange sind. Gelöschte Werte werden auch als blaue Farben angezeigt. Anschließend werden addierte Werte als gelb ausgewertet.

L-Extender Abschnitt

Mit diesem Tool können Sie Software hinzufügen, die von Entwicklern codiert wurde, und eine Software, die Sie selbst in das burp Suite-Programm codieren.

1-Extensions Teil;

SLPdK9.jpg


Kod:
Im Abschnitt Extender werden wir zum Abschnitt Erweiterungen.


Hier können wir eine Software einfügen, die wir selbst in eine Burp-Suite entwickelt haben, und wir können eine Software löschen, die wir hinzufügen. Oder wir können die Reihenfolge ändern.

2-BApp Store Teil;

83eHzf.jpg


Kod:
Im Abschnitt Extender gehen wir zum Abschnitt BApp Store.

Hier finden Sie Software von anderen Entwicklern. Ich erzähle Ihnen die beliebteste C02-Software.

CO²

Sie können eine Website mit SQL- Injektionsanfälligkeit ausnutzen, indem Sie SQL Map verwenden.

O7yRKM.jpg


Um diese Funktion zu verwenden, benötigen wir einen Python. Wir wählen, wo sie sind. Damit die Anwendung funktionieren kann, wenn wir die notwendigen Einstellungen vornehmen.

bNM753.jpg

d9yOcV.jpg


Daher scannen und nutzen wir die Sicherheitsanfälligkeit, indem wir mit sqlmap scannen, die mit Python geschrieben wurden. Das einzig Gute an nützlich ist, dass es es automatisch tut, aber natürlich empfehle ich meine persönliche Meinung nicht.

z04PId.jpg


Benutzergenerator – Dumpt den Namen und Nachnamen Seofname oder Benutzernamen eines Namens auf der am häufigsten verwendeten historischen Basis.

2I95cf.jpg


Name Mangler - Verwaltet sie, um eine Liste potenzieller Benutzernamen zu erstellen, die auf dem Eindringling gelöscht werden können, um aktuelle Einträge zu testen.

2yd5W8.jpg


CeWLer - Wird verwendet, um eine Liste von Wörtern aus HTML-Dateien zu extrahieren.

VJ1V1L.jpg


Masher - Beginnt mit dem Kombinieren von Wörtern aus der bereitgestellten Liste, fügt dann Zeichen ein und ändert sie, um neue Kennwörter zu erstellen.

zxWVMc.jpg


BasicAuther - Wenn eine Liste von Benutzernamen und Kennwörtern angegeben wird, werden die entsprechenden BasicAuth-Zeichenfolgen festgelegt, die Eindringlingen überlassen werden können.

 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.