Burp Suite Kurulumu ve Kullanımı//"P4RS

P4RS

Özel Üye
8 Ocak 2017
5,162
57
Ankara
Merhabalar TürkHackTeam ailesi, bugün sizlere Burp Suite konusunu anlatacağım. Konum bölüm bölüm olacak daha rahat okunup anlaşılması için. Öncelikle konu başlıklarına bakalım;

Konu Başlıkları

Burp Suite Nedir? Ne İşe Yarar?

Proxy Nedir?

Neden Burp Suite?

Burp Suite Kurulumu

HTTP Desteği Ayarı

Proxy Ayarları

bWapp Nedir?

bWapp Kurulumu

Burp Suite Araçlar Kullanımı

Aynı Ağda ki Bilgisayarı Dinleme

Giriş (Login) Alanına SQL Injection Saldırısı

CO2 ile SQLMap Uygulaması

Session Mgmt. - Administrative Portals Zafiyeti

Hata ve Çözümleri


Burp Suite Nedir? Ne İşe Yarar?

Burp Suite, pentest işlemlerinde piyasada ki diğer uygulamalara nazaran daha çok kullanılan bir araçtır.

Piyasada ki Proxy özelliği sunan çoğu araçtan daha performanslıdır.

İçerisinde ki araçlar sayesinde tam bir pentest uygulamasıdır.

İki çeşit sürümü vardır. Bunlardan birisi ücretsiz sürümü, diğeri ise deneme sürümüdür ve bütün özellikler açıktır. Deneme sürümünde belirli bir süreç sonra para ödeyip tam sürümüne geçebilirsiniz.

Ücretsiz sürümde ise birçok işlev sınırlandırılmıştır.

Konuda Proxy özelliğinden çok bahsedeceğimizden Proxy'nin ne olduğunu da açıklamak istiyorum.


Proxy Nedir?


Proxy "vekil" anlamına gelmektedir. Genellikle güvenlik için kullanılır. Siz bir internet sitesine bağlanma isteği gönderdiğiniz de araya bir vekil sunucu girerek o isteği kendi üzerinden gönderir ve sizi istediğiniz siteye bağlar.

Neden Burp Suite?


Veri analizi yapabilen, web uygulamasını detaylı test edebilme ve raporlama, çeşitli algoritmalar üretebilen grafiksel bir arayüze sahip araçtır.

Java ile kodlandığı için birçok işletim sisteminde kullanılmaktadır.

İçinde ki araçlar geliştirilebilir ve esnek bir biçimde kullanılabilir.

Burp Suite Kurulumu


Altta indirme linkini vermiş olduğum dosyayı indiriniz ve dosyaları çıkartınız. Piyasada ki en son sürüm olmaktadır. Ben bunu bulabildim daha güncelini bulan olursa yorumlara yazabilir :) )


Ben dosyaları C:\ dizinine attım siz de öyle yapınız.


Daha sonra gösterdiğim dosyaya sağ tıklayıp>Birlikte aç>Java ile diyerek açınız.


Açılan dosya da gösterdiğim yer de yazan "Run" seçeneğine basınız.


Bastıktan sonra Burp Suite uygulaması açılacaktır. Burada "Burp Suite Pro Special Loader & Keygen" uygulamasında ki "Licence" kısmında ki kodları kopyalayıp Burp Suite uygulamasında ki alana yapıştırınız ve "Next" deyiniz.


Next dedikten sonra "Manuel activation" kısmına tıklayınız.


Tıkladıktan sonra "Copy Request" kısmında ki kodları kopyalayıp "Burp Suite Pro Special Loader & Keygen" uygulamasında ki "Activation Request" kısmına yapıştırınız ve altta çıkan "Activation Response" de çıkacak kodu kopyalayıp Burp Suite de ki "Paste response" kısmına yapıştırınız ve "Next" deyiniz.


Dedikten sonra kurulumumuz tamamlanacaktır. "Finish" diyerek işlemi bitiriniz.


Uygulamamız 5 saniye gibi bir sürede açılacaktır.


Şimdi de HTTP desteği ayarını yapacağız.


HTTP Desteği Ayarı


Burp Suite uygulamasına girip Proxy > Options > Import/ export CA certificate diyoruz


Resimde gösterdiğim ilk seçeneği seçip "Next" diyoruz.


Açılan seçenekte sertifikayı nereye kaydedeceğimizi seçmek için "Select file..." seçeneğine tıklıyoruz.


Yerini seçtikten sonra
Kod:
dosyaismi.cer
yazıyoruz ve "Save" diyoruz.


Daha sonra (Ben Firefox'tan anlatım yapacağım için burada göstereceğim.) Firefox'a giriyoruz ve sağ üstte ki üç çizgiye tıklayıp "Seçenekler" diyoruz.


Gizlilik ve Güvenlik diyerek en altta ki "Sertefikaları göster.." diyoruz.


Buradan "İçe Aktar" seçeneğine tıklıyoruz.


Burp Suite de kaydettiğimiz sertifikayı seçip "Aç" diyoruz.


Resimde gösterdiğim iki seçeneği de seçip "Tamam" diyoruz ve işlemimiz bitiyor.


Proxy Ayarları



Proxy ayarlarını yapmak için tarayıcımıza girelim. Ayarlar kısıma gelelim. Buradan "Genel" diyelim ve en alta gidip "Ayarlar.." kısmına tıklayalım.


Resimde gösterdiğim şekilde ayarlayalım ve kaydedelim.


qb1L63.png


Burp Suite 2.0.11 Beta Sürümü;


https://tik.lat/n9TVy


Burp Suite 1.7.37 Sürümü;


https://tik.lat/5YMEJ


Virüs Total; VirusTotal


NOT: 2.0.11 Sürümü Beta sürümü olduğu için birkaç hata alabilirsiniz. İşlem yaparken 1.7.37 Sürümünü kullanmanızı tavsiye ederim.


bWapp Nedir?


bWapp, içerisinde güvenlik sorunlarını bulunduran bir web uygulamasıdır. Bu uygulama genel de pentest işinde meraklı olan kişiler tarafından kullanılmaktadır. Bu anlatacaklarım ders düzeyinde olacağı için bWapp üzerinden anlatmam ve sizlerin de anlaması daha kolay olacaktır. Burp Suite üzerinden isteklerimizi bWapp'a yapacağız.


bWapp'i kurabilmemiz için localhost programı gerekmektedır arkadaşlar. Bunun için Wampserver'i öneriyorum ve bunun üzerinden anlatımımı yapacağım.



bWapp Kurulumu


Öncelikle itsecgames.com bu siteye gidiyoruz ve "Download" kısmına gelerek siyah ile çevrelediğim yerden indirme işlemini yapıyoruz.


Bastıktan sonra indirme sitesi açılıyor buradan gösterdiğim yerden indiriyoruz.


WampServer sitesine gidiyoruz ilk öncelikle WampServer, la plate-forme de développement Web sous Windows - Apache, MySQL, PHP buradan aşağıya inip indirme kısmına geliyoruz resimde gösterdiğim gibi.


İndirme işlemi bitince Setup dosyasını açıyoruz. İngilizceyi seçip devam ediyoruz.


Gösterdiğim gibi işaretleyip devam ediyoruz.


Next diyoruz.


Kurulacak alanı belirliyoruz varsayılan ayarda kurulması tercihimdir.


Ve kurulumumuz bitiyor. bWapp rar dosyasını masaüstüne çıkarıyoruz.


Daha sonra WampServer dosyasının içinde ki "www" klasörüne dosyamızı atıyoruz. (Burada ismini değiştirmenizi öneriyorum çünkü giriş yaparken varsayılan dosya ismi ile girmek zor oluyor.)


Attıktan sonra WampServer localhost uygulamamızı açıyoruz.


Daha sonra tarayıcımıza geliyoruz ve
Kod:
localhost/bWapp dosyasına ne isim verdiyseniz onu yazınız
yazıyoruz.


Dosyamızın içinde "install.txt" dosyası var kurulumu yazıyor fakat ben anlatayım. Yeni bir sekme açıp
Kod:
localhost/phpmyadmin
yazıyoruz ve giriş ekranına kullanıcı adına
Kod:
root
yazıp şifre alanını boş bırakıyoruz.


Daha sonra gösterdiğim yerde ki "settings" dosyasını not defterinde açıyoruz.


Gösterdiğim yerde şifre de
Kod:
bug
yazıyor. Bunu siliyoruz yani boş olacak orası ve kaydedip çıkıyoruz.


Tekrar tarayıcımızda ki "localhost/dosyaismi" olan yere geliyoruz ve bWapp klasörüne tıklıyoruz.


Burada "Install" kısmına gelerek işaretlediğim yerde ki "here" kısmına tıklıyoruz.


Gördüğünüz gibi başarılı bir şekilde kuruldu.


Şimdi "Login" kısmına gelerek kullanıcı adına
Kod:
bee
şifreye de
Kod:
bug
yazarak giriş yapıyoruz.


Girişimiz tamamlandı sağ üstte gösterdiğim yerde istediğiniz zaafiyet kısmını seçebilirsiniz.


"Security" kısmından da istediğiniz seviye de güvenlik seçebilirsiniz.
 
Moderatör tarafında düzenlendi:

P4RS

Özel Üye
8 Ocak 2017
5,162
57
Ankara
Konu Başlığı

Burp Suite Araçlar Kullanımı

Burp Suite Araçlar Kullanımı

Target Bölümü

Sitemap Sekmesi

Sitemap ve Scope sekmeleri, tarayıcı üzerinde gezerken ki gezdiğiniz sitelerin listesini sizlere göstercektir.


Yukarıda ki resimde gördüğünüz gibi sol tarafta bizim tarayıcımız ile girdiğimiz sitelerin domainler sıralanıyor. Biz doğrudan bu sitelere girmesekte tarayıcımız istek attığında Burp bunları listelemektedir.

Contents ksımında ise siteye ait istek ve cevaplar listelenmektedir.

En sağda Issues kısmı bulunmaktadır. Burada Burp domainleri listelerken Issues'de site ile ilgilili hataların listesi ve çözümleri çıkarılmaktadır.

Tarayıcıda gezdiğimiz de bir sürü domain listelendiğini görüyoruz. Bunun önüne geçmek için filtreleme işlemini yapacağız.


Resimde de gördüğünüz gibi "Fılter" kısmına tıklarsanız filtremiz açılacaktır. Buradan istediğiniz seçeneği seçerek domainleri sınırlayabilirsiniz.

Scope Sekmesi


Scope'a Domain Ekleme

Scope'a siteyi eklemek için sitemap sekmesinde domainlerin listelendiği kısma gelerek eklemek istediğimiz domaine sağ tıklayarak "Add to scope" seçeneğine tıklıyoruz.


Gördüğünüz gibi sitemiz Scope sekmesinde geldi.


"Include in scope" kısmında domain ekleyip çıkarabliriz. Scope alanına bir site eklediğimiz de sadece eklediğimiz site üzerinden işlem yapabiliriz.


Proxy Bölümü



Proxy bölümünde istek-cevaplarla işlem yaptığımız bir alandır.


Intercept Sekmesi



Intercept sekmesinde gelen ve giden isteklerin yapılarına bakıyoruz.


Resimde gördüğünüz alan "on" ise istekleri gösterir fakat "off" durumunda çalışmayıp istekleri gösteremez.


HTTP History Sekmesi


Burada istek gönderdiğimiz ya da tarayıcımızın gönderdiği bütün isteklerin URL cinsinden listelendiği yerdir.


Sitemap alanında olduğu gibi burada da filtreleme alanı mevcuttur.


WebSockets History Sekmesi



Adından da anlaşılacağı üzere Web Socket geçmişini bulundurmaktadır.


Options Sekmesi



Proxy ayarlamalarının yapıldığı alandır. Varsayılan olarak localhost IP'si ve Port bilgisi yazmaktadır.


Intercept Sekmesi


Bu bölümde sitelere gönderdiğiniz anlık istekler gözükmektedir.


Spider Bölümü



Hedef sitenin üzerinden arama botları sayesinde ulaşabildiği kadar bütün linkleri ve dosya yapısını bizlere gösterir.


Spıder Status kısmında tarama işlemini gerçekleştiririz.

Scope bölümünde ise sadece bir tane siteyi tara diyebiliriz.


Şimdi Proxy bölümünde ki Intercept sekmesinden Spıder'a nasıl aktarabiliriz bunu göstereceğim.


Öncelikle tarayıcımızı açıp herhangi bir siteye giriyoruz ben localhost'a girdim. Intercept'e istek gitti. Sonra sağ tıklayıp "Send to Spıder" seçeneğine tıklıyoruz.


Daha sonra Spıder'da taramaya başlıyor. Sıtemap kısmına gelip taradığınız domaine tıklarsanız ve alt bölümlerine bakarsanız dosya yapılarını ve linklerini çektiğini göreceksiniz.


Options Sekmesi



Şimdi de Ayarlar sekmesine bakalım;


Crawler Settings



Check robots.txt özelliği, arama botları için sitenin kılavuzu görevini görmektedir. Yani nerede neyin olduğunu nerede ne yapılabileceğini göstermektedir. Bu içerik işaretlendiğinde Spıder aracı robots.txt dosyasını okur.


Detect custom not found responses özellği, bazı sitelerde görünürde gözükmeyen sayfalara giriş yapmaya çalışırsanız 404 yani böyle bir sayfa yok hatası alırsınız. Fakat bazı sitelerde bu durum farklı olarak görünürde gözükmeden gizli sayfalar vardır. Bunları bulması için bu özelliği aktif edebilirsiniz.


Ignore links to non-text content özellği, Spider aracı metin dosyası dışındaki verilere de bakacaktır. (ÖRN; Resim dosyası vb.)


Request the root of all directories özelliği, bu seçenek ile Spider aracımız bütün dizinlere bakmak için izin isteyecektir.


Passive Spidering



Spider proxy üzerinde ki bütün trafiği inceleyerek scope planını devamlı güncellemektedir.


Passively spider as you browse özelliği ile Spider Proxy üzerinde ki bütün gidiş ve dönüşleri inceler.


Form Submission



Individuate forms özelliği spider yeni bir form bulursa dosya yapısında veyahut linklerde bunu ona göre sıralar.


Dont submit forms özelliği ile herhangi bir formu göndermez.


Prompt for guidance özelliği işaretliyse Spider herhangi bir form ile karşılaştığında bizlere söylecektir. Aşağıda ki resim gibi.


Automatically submit özelliği ile hangi seçenekler seçiliyse bunları otomatik olarak gönderecektir.

Application Login


Spider, giriş formu ile karşılaşınca neler yapacağını belirler. Varsayılan olarak Prompt for guidance olarka seçilidir. Yani bir giriş formu bulunca bizlere soru soracak.


Handle as ordinary forms özelliği ile Spider giriş formunu herhangi bir form olarak görür ve ona göre işlem yapar.


Automatically submit these credentials özelliği seçili ise Spider kullanıcı adını ve şifreyi girerek gönderir.


Requests Headers



Gönderilecek olan isteklerin HTTP başlıklarının tayin edildiği yerdir.


Scanner Bölümü



Bu Scanner bölümü ücretli versiyonunda mevcuttur.

Live scanning Sekmesi



Burada Aktif ve Pasif tarama özellikleri vardır.

Aktif Tarama



Sunucudan gelen yanıtları inceleyerek analiz eder ve bizlere rapor verir. Kendi sunucunuzu tarıyorsanız sunucunuzun yedeğini alınız çünkü sunucuya zarar vermektedir.

Pasif Tarama



Aktif tarama da Burp sunucuya yeni istekler göndererek analiz yapıyordu fakat pasifte yeni istekler gönderilmeden gelen isteklerden analiz yapılır.


Issue Activity Sekmesi



Burada tespit edilen güvenlikle ilgili sorunlar listelenir.


Issue Definitions Sekmesi



Bu sekmede Burp'un bildiği zafiyetler ve ayrıntılı listesi bulunmaktadır.


Options Sekmesi



Attack Insertion Points


A = Saldırının parametrelerini seçebilirsiniz.



B = Parametreleri değiştirmeye yarar.


C = Saldırıda kaç parametrenin saldırı noktası olacağınının sayısını belirler.


D = Server side injection kullanacağı parametreleri seçer.


Active Scan Engine


Aktif tarama ile ilgili limitlerin sayısını belirtir.


Active Scanning Optimization



Scan speed, kısmını ne kadar yüksek yaparsanız o kadar taramanız hızlı olur fakat işlevli olmaz.


Scan accuracy, kısmında yanlış alarm olmaması adına taramayı iyileştirir.


Active Scanning Areas



Tarama esnasında tarama yapılacak zafiyet türünü belirler. Herhangi birini kaldırırsanız onu sitede taramaz.

Hadi beraber tarama yapalım;


Tarama Alıştırması



Öncelikle sitemap kısmına gidiyoruz ve hangi domaine tarama yapmak istiyorsak sağ tıklayıp > fotoğrafta seçtiğim seçeneği seçiyoruz.(Benim seçtiğim aktif tarama bilginiz olsun.)


Benim seçtiğimi seçip devam ediyoruz.


Burada "Next" diyerek devam ediyoruz.


Daha sonra tarama başlıyor detaylı bilgi almak için istediğiniz url'yi seçip 2 kere tıklayabilirsiniz.


Intruder Bölümü



Intruder, güvenlik zafiyetlerini belirlemek ve exploit etmek için kullanılan bir uygulamadır.


Neleri Bulabilir ve Yapabilir?


Kullanıcı ID'si ve kullanıcı adı sınıflandırması

Brute (kaba kuvvet) saldırıları

Popüler zafiyetlerin tespiti


Kullanımı



Öncelikle Proxy bölümüne gidip Intercept sekmesine geliyoruz. Buraya tarayıcımızdan üzerinden istek gönderdiğimiz site düşüyor ve buna sağ tıklayarak "Sent to Intruder" seçeneğine tıklıyoruz.


Buna tıkladıktan sonra "Intruder" bölümüne geliyoruz. Altta ki resimde siyah alana aldığım kısımlar fark ettiyseniz biraz daha koyudur. Bunlar § karakteri ile çevrelenmiştir yani değişkenlerdir. Hedef parametreleridir. Sağda ki butonlarla ekleme, çıkarma veya temizleme yapabilirsiniz. Bunları temizleyelim ilk öncelikle.


Aşağıda ki resimde de gördüğünüz gibi 4 tip saldırı tarzı vardır.


Buradan da gördüğünüz gibi bir çok payload tipi vardır. Hepsini de farklı özellikleri var kendiniz de payload tipi değiştirerek görebilirsiniz.


Aşağıda resimler de yazılı olarak bölümlerin ne işe yaradığını yazdım arkadaşlar,


Sniper Atak yapmak için;



Öncelikle hangi parametrelere saldırı yapmak istiyorsak üstüne iki kere tıklayarak sağ tarafdan Add kısımna tıklıyoruz.


Simple List seçeneğini seçtik ve Payload Options kısmına da birkaç liste ekledik (Bunu ellede ekleyebilirsiniz txt dosyası olarakta.) Ayarlamaları yaptıktan sonra sağ üstte ki Start Attack kısmına tıklıyoruz.


Şimdi taramalarımız bitti ve dönütleri aldık. Fark ettiyseniz çoğunda Status 200 olarak gösteriyor fakat "bee" ve "bug" kelimelerinde status 302 olduğunu gösteriyor. Daha detaylı bilgi almak için çift tıklayınız.


Çift tıkladığımızda işaretlediğim yere bakarsanız konumu portal.php olduğunu görürsünüz yani başarılı bir şekilde giriş yapılmıştır. Diğer kelimelere de bakabilirsiniz.



Bettering ram atak yapmak için;



Bu tür saldırı da sniper gibi birden fazla parametre alınır fakat sniper'dan farkı bütün parametrelere aynı değeri girecektir. Gösterelim;


İlk öncelikle Bettering ram seçeneğini seçiyoruz.


Kelime listesini hiç değiştirmedim şimdi de sağ üstte ki Start Attack kısmına tıklıyoruz.


Gördüğünüz gibi iki parametrenin de değerleri ayın oldu ve hepsinin status 200 oldu yani giriş sağlanamadı.


Pitchfork atak yapmak için;



Bunda ise 2 tane payload seçeneği karşımıza geliyor. Bunda birinci parametre için birinci payload listesinden değer , ikinci parametre için ikinci payload listesinden değer seçilir.


Şimdi Payload kısmına gelelim. Gördüğünüz gibi birinci payload seçili ve şifreler ilk belirlediğimiz gibi.


Bir de ikinci payload'a bakalım. Gördüğünüz gibi liste boş burayı da kendimiz dolduralım.


Doldurduk şimdi Start Attack diyeceğiz.


Gördüğünüz gibi birinci payload için birinci listeden değer seçildi, ikinci payload için ikinci listden eleman seçildi.


Cluster bomb atak yapmak için;



Bu atak tipi de Pitchfork gibi fakat bunda çaprazlama usülü vardır. Şimdi Cluster bomb saldırı tipini seçelim.



Payloads seçeneği yine iki tanedir. Buradan listeyi dolduralım. Burada siyah alan olarak seçtiğim yeri fark etmişsinizdir. Diğer saldırı tiplerine de dönüp bir bakın isterseniz değerleri burada daha fazladır. Şimdi Start Attack diyerek saldırıyı başlatalım.


Gördüğünüz gibi değerler çaprazlama işlenmiştir.


Repeater Bölümü



Kelime anlamı olarak tekrarlayıcı olarak tanımlayabiliriz. Burada kullanımı Intercept kısmında yakaladığımı siteye tekrar veri gönder, değiştir tekrar gönder gibi kullanımı vardır. Bakalım kullanımına;


Öncelikle Proxy kısmına gelerek Intercept sekmesine geliyoruz. Sağ tıklayıp Sent to Repeater seçeneğine tıklıyoruz.


Şimdi Repeater bölümüne geldik burada login ve password kısmını sol tarafta ki kısımdan değiştirerek giriş yapacağız ve zamandan tasarruf yapacağız. İlk olarak login kısmına bee password kısmına bu şelinde giriyorum ve sol üstte ki GO seçeneğine tıklıyorum.


Bize status 200 dedi yani giriş yapamadı. Şimdi de password'u doğru yazıp deneyelim.


Gördüğünüz gibi status 302 yani giriş yapıldı.


Sequencer Bölümü




Tokenlerin sıklık değerini ölçmeye yaramaktadır. Kullanımına geçelim;


Öncelikle Proxy > Intercept bölümünden siteye login yapalım ve buna sağ tıklayıp Sent to Sequencer diyerek Sequencer bölümüne istek atalım.



Token ******** Within Response bölümünde PHP şeklinde PHPSESSIDyi görebiliriz. Cookie seçili olacak şekilde Start live capture seçeneğine tıklayalım.



Cookie isteğine başladı ve bitti detaylı rapor görmek isterseniz Analyze Now seçeneğine tıklayalım.


Decoder Bölümü



Bizlere gelen cevaplar ya da bizim gönderdiğimiz istekleri kodlamaya ya da kodlanmış verileri listelemeye yaramaktadır. Kullanımına gelelim;


Şimdi öncelikle localhost/bwap/portal.php'ye geleim ve sağ üstten benim seçtiğim SQL Injection- Stored(Blog) seçeneğini seçip Hack diyoruz.


Sayfaya gelince Burp'dan Proxy>Intercept on kısmını açalım


Açtıktan sonra isteği karşımıza getirir ve sağ tıklayarak Sent to Decoder seçeneğine tıklayınız.


Gördüğünüz gibi kodumuz geldi. Sağ taraftan benim yaptığım gibi URL kısmını seçerseniz aşağıda ki gibi kodlamayla karşılaşırsınız.


Birde Base64 ile bakalım. Siteye tekrar gelelim ve sağ üstten A6 seçeneği altında Base64 Encoding (Secret] seçeneğine tıklayalım.


Yine Burp'dan Intercept de isteği yakalayıp sağ tıklayarak Sent to Decoder seçeneğine tıklayınız.


Benim seçtiğim şekilde seçerseniz kodlamayı gördüğünüz gibi gösterecektir.


Comparer Bölümü



Comparer aracı iki isteğin ya da sunucudan gelen cevabın arasında ki farkı ayırmaya yarayan araçtır. Kelime ve byte bazlıdır. Kullanımına geçelim;


Şimdi bir başarılı giriş bir de başarısız giriş yapacağım.


Bu başarılı girişti ve sağ tıklayıp Sent to Comparer diyiniz.


Şimdi de başarısız giriş yapalım ve aynı şekilde ve sağ tıklayıp Sent to Comparer diyoruz.


Comparer bölümüne geliyoruz ve sağ alttaki Word seçeğine tıklıyoruz.


Gördüğünüz gibi arasında ki farkları bizlere gösterdi.


Extender Bölümü



Burp Suite java ile kodlanmış esnek kullanımlı bir araçtır. Esnek kullanımını burada görebilirsiniz. Kütüphane de olan özel araçları ekleyebilir veya kendinizin yazdığı araçları da ekleyebilirsiniz.

Aşağıda ki resimde de gördüğünüz gibi geniş bir mağazası var


Ben meşhur CO2'yi indireceğim. CO2 Nedir derseniz;

Web proxy ve uygulama testi aracıdır. SQLMap'dan daha işlevli ve daha az hata ile kullanılmaktadır. Detaylı bilgi için Welcome Burp CO2 | Burp CO2


İçerisi de bu şekildedir arkadaşlar;
 
Moderatör tarafında düzenlendi:

P4RS

Özel Üye
8 Ocak 2017
5,162
57
Ankara
Aynı Ağda ki Bilgisayarı Dinleme

Öncelikle izleyecek bilgisayarda Burp Suite'yi açalım ve Proxy bölümüne gelelim. Burada Adress kısmını İzleyecek bilgisayarın IP adresi olarak yapalım ve portu da istediğiniz bir şey yapabilirsiniz. Sonra Add diyerek ekleyiniz.

Ekledikten sonra kullanmadığınız Proxy'yi kapatınız.

İzlenecek bilgisayara gelerek tarayıcıyı açalım ve Proxy ayarları kısmına gelelim.


İzleyecek bilgisayarın Adress'ini yazalım ve portunu yazalım.


Daha sonra izlenecek bilgisayardan herhangi bir yere girmeye çalışalım.


Daha sonra izleyecek bilgisayara geçelim ve Proxy bölümü > Intercept bölümünden gelen isteklere bakalım. Bu kadardı arkadaşlar.


Giriş (Login) Alanına SQL Injection Saldırısı


Öncelikle buradan GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF dosyayı indirelim. (Virüs totali kapatınız yoksa uyarı verir.)
Öncelikle tarayıcıdan giriş işlemi yapmaya çalışalım.



Daha sonra Proxy>Intercept bölümüne gelelim ve sağ tıklayıp Sent to Intruder diyelim.



Sonra Clear seçeneğine tıklayalım ve parametreleri temizleyelim. Burada bee ve bug olanlara Add diyerek parametreleri ekleyelim.



Daha sonra Sımple List kısmına gelerek "Load" diyelim. Üstte yazdığım Github dosyasını indirelim. Daha sonra "SQL Injection" dosyasına ve oradan da Intruder dosyasına girerek resimde ki dosyayı ekleyiniz.



Listeyi ekledikten sonra sağ üstteki Start Attack seçeneğini tıklayalım.



Saldırı gerçekleşmiş oldu.



CO2 ile SQLMap Uygulaması


SQLMap kullanım arayüzü olarak biraz daha kabadır. Burp Suite CO2 ise arayüz olarak hem daha iyidir hem de SQLMap'in bütün parametrelerini içermektedir.

Öncelikle Burp Suite'den CO2 bölümüne gelelim ve SQLMap Command bölümünde ki Config seçeneğine tıklayalım.



Daha sonra GitHub - sqlmapproject/sqlmap: Automatic SQL injection and database takeover tool buradan SQLMap dosyasını indirelim ve sqlmap.py uzantısını ilk alana tanıtalım. Altta ki alana da Python.exe dosyasını tanıtalım.



Daha sonra local server'imize giderek SQL Injection (GET/SELECT) zafiyetini seçip Hack diyoruz ve karşımıza altta ki gibi bir sayfa açılıyor.GO seçeneğine tıklıyoruz.



Burp Suite aracımız Intercep bölümünde isteği yakaladı. Sağ tık> Sent to SQLMapper seçeneğine tıklıyoruz.



Sonra CO2 sekmesine geliyoruz ve örneklere başlıyoruz.


DataBase Bilgisi Çekme


Resimde işaretlediğim şekilde yapıp RUN diyoruz.


Gördüğünüz gibi tarama işlemini yaptı


Tablo Bilgisi Çekme


Resimde işaretlediğim şekilde yapıp RUN diyoruz.


Kolon Bilgisi Çekme


Resimde işaretlediğim şekilde yapıp RUN diyoruz.

CO2 Sekmelerinin Görevleri



Session Mgmt. - Administrative Portals Zafiyeti

Bu açık sayesinde yetkisiz erişim sağlayabilirsiniz. Zafiyetten yararlanmak için;

Local Server'imizden Session Mgmt. - Administrative Portals'ı seçelim.


Burp'a gelerek Sent to Repeater diyelim.


Burada admin=0 değerinde GO dediğimizde sayfaya giremedik. Bir de admin=1 yapıp deneyelim


Gördüğünüz gibi giriş yaptı. Şimdi daha kolay bir şekilde denemeye geçelim. Sent to Intruder diyelim.


Resimde ki yaptıklarım gibi yapınız ve Payloads kısmına geliniz.


Resimde anlatımını yaptım. Burada ki gibi yapabilirsiniz.


Sonuçlar;
 
Moderatör tarafında düzenlendi:

P4RS

Özel Üye
8 Ocak 2017
5,162
57
Ankara
Hata ve Çözümleri


Hatalar ve Çözümleri

Bu konuyu hazırlarken birçok kullanıcı gibi birkaç tane hata ile karşılaştım. Çözümleri genelinde yabancı dilde fakat sizlere türkçe olarak çözümlerini sunacağım.


Proxy Bölümünde Intercept'in LocalHost'u Görmemesi


Bu hata da tarayıcım ile localhost/bwap/bWAPP/ dediğimde Intercept'e ileti düşmüyor ve sayfa normal bir şekilde açılıyordu. Çözüm olarakta

Öncelikle Firefox'da URL kısmına
Kod:
about:config
yazıyoruz. Karşımıza böyle bir sayfa geliyor. Arama kısmına
Kod:
network.proxy.allow_hijacking_localhost
yazıyoruz.


Yazdığımızda bende ki true olan yer false'dur. Buna iki kere tıklayarak true yapınız.


Connect.php on line 23 Hatası


Evet hatamıza geçelim. Genellikle SQL zafiyetinde bu sonucu aldım. Sağ taraftan SQL zafiyetini seçip Hack dedim.



Gördüğünüz gibi hata verdi. Bunun sebebi PHP 7 ve üstü versiyonlarından kaynaklanmaktadır. Bunun çözümü ise PHP versiyonunu 5'e indirmektetir. Örnekteki gibi;
 
Moderatör tarafında düzenlendi:

Shadowfire

Katılımcı Üye
25 Mar 2018
763
0
KARANLIK
BurpSuite gibi mükemmel toola zaten böyle mükemmel bir konu yakışırdı.
Forum da olması gereken en iyi konu. Eline sağlık.
 

P4RS

Özel Üye
8 Ocak 2017
5,162
57
Ankara
Sağlam konulardan .)

Eyvallah Hydra'm :)

Hallettim hocam biyeri atlamışsınız, http://prntscr.com/ok9v69 http://localhost/phpmyadmin kısmından tablo oluşturmaları lazım bwapp diye. Buyurun sonuç; http://prntscr.com/ok9vv0

Dosya adını ben direk değiştirerek attım o yüzden herhangi bir hata almadım :) Çözdüyseniz sorun yok :))

BurpSuite gibi mükemmel toola zaten böyle mükemmel bir konu yakışırdı.
Forum da olması gereken en iyi konu. Eline sağlık.

Sağ olasın Shadow :)
 

DarkHawk06

Uzman üye
12 Şub 2016
1,046
8
Pandora
Baştan başladım okumaya , konunun sonuna gelene kadar baya bir süre oldu sanırım. Harika bir konu olmuş. Elinize sağlık. Sabah kalkıp, kahvemi yudumlarken tekrardan okuyacağım.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.