Burp Suite

'Moon

Yeni üye
23 Eyl 2022
42
52
jg9rvwr.jpeg

Burp Suite Nedir, Ne İçin Kullanılır?
1*nR0NeS0h4va61v84O-D6aw.png

Nedir?

PortSwigger şirketi tarafından Java dili ile geliştirilmiş olup, web uygulama güvenliğini test etmekte kullanılan bir sızma testidir. Uygulamanın ara yüzü bulunduğu gibi terminal üzerinden de eşimi vardır. Kullanım kolaylığı, sunduğu bir çok modül ve özelleştirilebilir olmasıyla çoğu sızma testinde kullanılır ve ücretsizdir, ücretli sürümü de var ancak ücretsiz kısmı isteklerinizi karşılayabilir ilk seviyede.
Ne İçin Kullanılır?
- Web uygulamalarının detaylı sayımı ve analizi için kullanılabilir.
- Web sayfaları arasında aracı görevi görebilir. Web'de gezinirken gerekli ayrıntıları alır. Bu bilgiler ise web uygulamasının güvenliği hakkında fikir sahibi olmamızı sağlar.
- Proxy sunucusu üzerinden trafiği yönlendirecek şekilde yapılandırabiliriz. Daha sonra 'Ortadaki Adam' gibi davranıp hedef web uygulamasından gelen ve giden bütün istekleri yakalayıp analiz eder. Bu sayede de istekleri sunucuya gitmeden biz görüntüleyebiliriz.
- HTPP/S isteklerini engelleyebilir, değiştirebilir, duraklatabilir ve yeniden de oynatabiliriz. Ve böylelikle enjeksiyon noktalarını ve potansiyel parametrelerini analiz edebiliriz. Enjeksiyon noktaları, olası istenmeyen uygulama davranışlarını, çökmeleri ve hata mesajlarını keşfetmek için manuel ve otomatik saldırılar için kullanılabilir.

Kurulum ve Yapılandırma
image_750x_62d43145848e2.jpg

Programı çalıştırdıktan sonra karşımıza ilk başta 'Proje Oluşturma' yeri gelecektir.
-
Burada ki 'Temporary Project' seçeneğiyle geçici bir proje oluşturabiliriz.
- 'New Project on Disk' seçeneği ile oluşturduğumuz projeyi diske kaydederiz.
- 'Open Existing Project' ile mevcut olan bir projenin üzerinde uygulama yapmamızı sağlar.

Ücretsiz sürümde sadece 'Temporary Project' seçeneği açıktır bu nedenle hiçbir değişiklik yapmadan 'Next' diyoruz.

image_750x_62d4317017129.jpg

Daha sonraysa karşımıza '
Konfügirasyon' ekranı gelecektir. Burada iki seçeneğimiz var. 'Use Burp Defaults' bu seçenek ile Burp Suite varsayılan yapılandırma dosyalarını kullanabiliriz veya 'Load From Configuration File' bu seçenek ile mevcut yapılandırma dosyalarının üzerinden yükleme işlemi yapabiliriz. Biz ilk seçenek olan yani 'Use Burp Defaults' ile devam ediyoruz.

image_750x_62d4317288511.jpg

Burp Suite aracımızın ana ekranı yukarıda gözüktüğü gibidir. Şimdiye en çok kullanacağımız sekmelere bakalım.


TARGET:
Hedef web uygulaması hakkında ayrıntılı bilgiler içeren site haritasını içerir. Amacı ise mevcut çalışmamız içindeki işlevsellikleri gözlemlemek ve var olan güvenlik açıklarını test etmek için süreci yönlendirmemize olanak tanımaktır.
Site Map, Scope ve Issue definitions olarak 3 kısma ayrılmıştır.


SİTE MAP:
image_750x_62d431744ae94.jpg

1- Hedef site üzerindeki bağlantıları ve dosya adlarını görüntüleme alanıdır.
2- Gönderilen istek ile alakalı var olan bütün parametreler bu alanda görüntülenir.
3- İstemcilerden çıkan isteklerin görüntülendiği alandır.
4- Sunucudan dönen cevapların görüntülendiği alandır.

Ayrıca sayfanın en üst kısmındaki 'Filter' seçeneğiyle istediğimiz gibi filtreleme yapabiliriz.

SCOPE:
image_750x_62d431789072d.jpg

Asıl incelemek istediğimiz hedef bağlantısını bu alana giriyoruz.


ISSUE DEFINITIONS:
image_750x_62d4317fefbfd.jpg


Burp Scanner tarafından tespit edebilecek tüm sorunların tanımlarını listenin yer aldığı alandır.
PROXY:

Kullanıcının aktarım sırasında isteklerin ve yanıtların içeriğini görmesini ve değiştirmesini sağlayan bir engelleyici proxy içerir.
Intercept, HTTP history, WebSockets history, Options olmak üzere 4 kısma ayrılmıştır.

Burp Suite'i proxy olarak kullanabilmemiz için yapılandırmamız gerekiyor.



PROXY YAPILANDIRMASI:

Öncelikle proxy sekmesinin options kısmına giriyoruz


image_750x_62d43188e8e8c.jpg


Burada görüldüğü üzere şu an
127.0.0.1 yani localhost ve 8080 portunu dinliyoruz. Tabii ki siz istediğinizi dinleyebilirsiniz.

Ardından Firefox ayarlarına gidip Burp Suite'i proxy olarak eklememiz gerekiyor. Bunun için
Firefox > Network Settings ayarlarına gidiyoruz.

image_750x_62d4318c01f35.jpg


Açılan pencerede '
Manuel Proxy Configuration' alanını seçip dinlediğimiz interface ve port bilgisini giriyoruz.



image_750x_62d4318e3ae0f.jpg

Bu işlem sonrasında, Firefox üzerinden yaptığımız HTTP trafiklerini Burp Suite ile görebileceğiz.




INTERCEPT:

image_750x_62d431824c534.jpg

Intercept bölümünde gelen ve giden istekler kontrol edilir 'Intercept is On' olduğunda istemciden çıkan isteği görüntüleyebiliriz 'Intercept is Off' olduğunda ise Burp Suite proxy olarak kullanamayız.



HTTP HISTORY:

image_750x_62d4318486367.jpg

Burası ise hedef üzerinde yapılan işlemlere ait bütün bağlantı bilgilerini gösterir.

WEBSOCKETS HISTORY:

image_750x_62d43186a4289.jpg


Burası Burp'un tarayıcısının web sunucularıyla değiş tokuş yaptığı WebSockets mesajlarının bir günlüğünü gösterir. Böylece bir sitenin davranışlarını inceleyebiliriz, WebSockets el sıkışmalarındaki ve mesajlarındaki güvenlik açıklarını araştırabilir ve daha fazlası için Burp Suite'teki diğer araçlara mesaj gönderebiliriz.



OPTIONS:

image_750x_62d43188e8e8c.jpg

Options kısmı istemci ile sunucu arasındaki bütün ayarlamaları yaptığımız alandır. '
Proxy Listeners' alanında dinlenecek localhost adresi ve 8080 portu varsayılan olarak gelmektedir. Burp Suite ile HTTP sitelerini görüntülemek istediğimiz zaman sertifika hatası olacaktır. Bundan kurtulmak için bir düzenleme yapmamız gerek.
adresine giderek sitenin bize verdiği CA sertifikasını indiriyoruz.
image_750x_62d431913a095.jpg

image_750x_62d43193dc92b.jpg

Ardından
Firefox > Privacy&Security > Certificates > View Certificates üzerinden 'Certificate Manager' kısmını açıyoruz.

image_750x_62d431967d456.jpg

image_750x_62d431998b672.jpg

Açılan ekranda '
Authorities' kısmından 'Import' seçeneğine tıklayarak indirdiğimiz CA sertifikasını yüklüyoruz.
Sertifikayı indirdikten sonra açılan ekranda '
Trust this CA ton indentify websites' kısmını seçtiğimizde yapılan HTTPS trafiklerini başarılı bir şekilde göreceğiz.
image_750x_62d4319bd4dfd.jpg


INTRUDER:
Burp Intruder kısmı web uygulamalarına karşı otomatikleştirilmiş payload denemeleri ve Brute Force işlemlerini sağlayan bir araç. Bunun sayesinde bir isteğin parametrelerini değiştirerek çok sayıda deneme gerçekleştirebiliriz. Target, Positions, Payloads, Resource Pool, Opions olmak üzere 5 alana ayrılır.
TARGET:
image_750x_62d431a232bc8.jpg

Instruder kısmında gelen isteğin host ve port numarası burada görünür.

PAYLOAD POSSITIONS:
image_750x_62d431a4dc67e.jpg

Gelen istek içeriğinin görüntülenerek ve atak tiplerinin seçildiği alan.

PAYLOAD SET:
image_750x_62d431a6f346a.jpg

Saldırılacak parametreler belirlendikten sonra parametre pozisyonu belirtilmeli. Payload Set alanında öncelikle paylload tipi seçilmeli.


RESOURCE POOL:
image_750x_62d431ab45b62.jpg

Kaynak havuzu anlamına gelen bu bölüm belirli bir kaynak kotasını paylaşan görevlerin gruplandırıldığı alandır. Her kaynak havuzu aynı anda yapılabilecek isteklerin sayısını veya isteklerin yapılma sıklığını veya her ikisinide kontrol eden kendi kısıtlama ayarlarıyla yapılabilir.

OPTIONS:
image_750x_62d431ad7b2aa.jpg

Yaygın hata mesajı dizeleriyle eşleşen grep ögelerini yapılandırmamız lazım. Options bölümündeki 'Grep-Match' kullanıcı arabirimindeki varsayılan seçenekleri bu amaç için yararlı bir dizineler listesi içerir.


REPEARTER:
image_750x_62d431afbb1dd.jpg

Gelen istek içerisindeki değerleri değiştirerek tekrarlayan biçimde istek yapıp uygulama yanıtlarını analiz etmek için kullanılır.
Repearter bölümünü girdi tabanlı güvenlik açıklarını test etmek için parametre değerlerini değiştirme, mantık hatalarını test etmek için belirli bir sırayla istek göndermek ve bildirilen sorunları manuel olarak doğrulamamız gibi bir çok işe yarar.


SEQUENCER:
image_750x_62d431b886595.jpg

Sıralayıcı gibi bir anlamı vardır. Ve veri ögesi örneğindeki rastgeleliği kontrol eden bir denetcidir. Bir uygulamanın oturum belirteçlerini veya parola sıfırla belirteçleri gibi öngörülmez olması amaçlı diğer önemli veri ögelerini test etmek için kullanılabiliriz.

DECODER:
image_750x_62d431bb28cca.jpg

Kod çözücü demektir. Yaygın olan (URL, Base64, Hex vb.) encoding yöntemlerini içerir.
Parametre veya başlık değerlerinde veri yığını ararken işimize baya yarar. Ayrıca çeşitli güvenlik açıkları içim payload içinde kullanılabilir.


EXTENDER:
image_750x_62d431bd16ba7.jpg

Burp Suite harici bileşenlerin araçlarımıza eklenmesi sağlar ve bu harici bileşenlere BApss deniyor. Bunlar tarayıcı eklentisi gibi çalışır ve extender penceresinde görüntülenebilir, değiştirilebilir, kurulabilir ve kaldırılabiliriz.


Konumu okuduğunu için çok teşekkür ederim bir sonraki konumda görüşmek üzere. :)

34i6rgo.png
 
Son düzenleme:

mitat1

Uzman üye
1 Eki 2022
1,075
753
SerasZen
jg9rvwr.jpeg

Burp Suite Nedir, Ne İçin Kullanılır?
1*nR0NeS0h4va61v84O-D6aw.png

Nedir?

PortSwigger şirketi tarafından Java dili ile geliştirilmiş olup, web uygulama güvenliğini test etmekte kullanılan bir sızma testidir. Uygulamanın ara yüzü bulunduğu gibi terminal üzerinden de eşimi vardır. Kullanım kolaylığı, sunduğu bir çok modül ve özelleştirilebilir olmasıyla çoğu sızma testinde kullanılır ve ücretsizdir, ücretli sürümü de var ancak ücretsiz kısmı isteklerinizi karşılayabilir ilk seviyede.
Ne İçin Kullanılır?
- Web uygulamalarının detaylı sayımı ve analizi için kullanılabilir.
- Web sayfaları arasında aracı görevi görebilir. Web'de gezinirken gerekli ayrıntıları alır. Bu bilgiler ise web uygulamasının güvenliği hakkında fikir sahibi olmamızı sağlar.
- Proxy sunucusu üzerinden trafiği yönlendirecek şekilde yapılandırabiliriz. Daha sonra 'Ortadaki Adam' gibi davranıp hedef web uygulamasından gelen ve giden bütün istekleri yakalayıp analiz eder. Bu sayede de istekleri sunucuya gitmeden biz görüntüleyebiliriz.
- HTPP/S isteklerini engelleyebilir, değiştirebilir, duraklatabilir ve yeniden de oynatabiliriz. Ve böylelikle enjeksiyon noktalarını ve potansiyel parametrelerini analiz edebiliriz. Enjeksiyon noktaları, olası istenmeyen uygulama davranışlarını, çökmeleri ve hata mesajlarını keşfetmek için manuel ve otomatik saldırılar için kullanılabilir.

Kurulum ve Yapılandırma
image_750x_62d43145848e2.jpg

Programı çalıştırdıktan sonra karşımıza ilk başta 'Proje Oluşturma' yeri gelecektir.
-
Burada ki 'Temporary Project' seçeneğiyle geçici bir proje oluşturabiliriz.
- 'New Project on Disk' seçeneği ile oluşturduğumuz projeyi diske kaydederiz.
- 'Open Existing Project' ile mevcut olan bir projenin üzerinde uygulama yapmamızı sağlar.

Ücretsiz sürümde sadece 'Temporary Project' seçeneği açıktır bu nedenle hiçbir değişiklik yapmadan 'Next' diyoruz.

image_750x_62d4317017129.jpg

Daha sonraysa karşımıza '
Konfügirasyon' ekranı gelecektir. Burada iki seçeneğimiz var. 'Use Burp Defaults' bu seçenek ile Burp Suite varsayılan yapılandırma dosyalarını kullanabiliriz veya 'Load From Configuration File' bu seçenek ile mevcut yapılandırma dosyalarının üzerinden yükleme işlemi yapabiliriz. Biz ilk seçenek olan yani 'Use Burp Defaults' ile devam ediyoruz.

image_750x_62d4317288511.jpg

Burp Suite aracımızın ana ekranı yukarıda gözüktüğü gibidir. Şimdiye en çok kullanacağımız sekmelere bakalım.


TARGET:
Hedef web uygulaması hakkında ayrıntılı bilgiler içeren site haritasını içerir. Amacı ise mevcut çalışmamız içindeki işlevsellikleri gözlemlemek ve var olan güvenlik açıklarını test etmek için süreci yönlendirmemize olanak tanımaktır.
Site Map, Scope ve Issue definitions olarak 3 kısma ayrılmıştır.


SİTE MAP:
image_750x_62d431744ae94.jpg

1- Hedef site üzerindeki bağlantıları ve dosya adlarını görüntüleme alanıdır.
2- Gönderilen istek ile alakalı var olan bütün parametreler bu alanda görüntülenir.
3- İstemcilerden çıkan isteklerin görüntülendiği alandır.
4- Sunucudan dönen cevapların görüntülendiği alandır.

Ayrıca sayfanın en üst kısmındaki 'Filter' seçeneğiyle istediğimiz gibi filtreleme yapabiliriz.

SCOPE:
image_750x_62d431789072d.jpg

Asıl incelemek istediğimiz hedef bağlantısını bu alana giriyoruz.


ISSUE DEFINITIONS:
image_750x_62d4317fefbfd.jpg


Burp Scanner tarafından tespit edebilecek tüm sorunların tanımlarını listenin yer aldığı alandır.
PROXY:

Kullanıcının aktarım sırasında isteklerin ve yanıtların içeriğini görmesini ve değiştirmesini sağlayan bir engelleyici proxy içerir.

Intercept, HTTP history, WebSockets history, Options

olmak üzere 4 kısma ayrılmıştır.


Burp Suite'i proxy olarak kullanabilmemiz için yapılandırmamız gerekiyor.



PROXY YAPILANDIRMASI:

Öncelikle proxy sekmesinin options kısmına giriyoruz


image_750x_62d43188e8e8c.jpg


Burada görüldüğü üzere şu an


127.0.0.1

yani localhost ve

8080

portunu dinliyoruz. Tabii ki siz istediğinizi dinleyebilirsiniz.


Ardından Firefox ayarlarına gidip Burp Suite'i proxy olarak eklememiz gerekiyor. Bunun için

Firefox > Network Settings

ayarlarına gidiyoruz.


image_750x_62d4318c01f35.jpg


Açılan pencerede '


Manuel Proxy Configuration

'
alanını seçip dinlediğimiz interface ve port bilgisini giriyoruz.



image_750x_62d4318e3ae0f.jpg

Bu işlem sonrasında, Firefox üzerinden yaptığımız HTTP trafiklerini Burp Suite ile görebileceğiz.



INTERCEPT:

image_750x_62d431824c534.jpg
Intercept bölümünde gelen ve giden istekler kontrol edilir '
Intercept is On
' olduğunda istemciden çıkan isteği görüntüleyebiliriz '
Intercept is Off
' olduğunda ise Burp Suite proxy olarak kullanamayız.



HTTP HISTORY:

image_750x_62d4318486367.jpg


Burası ise hedef üzerinde yapılan işlemlere ait bütün bağlantı bilgilerini gösterir.



WEBSOCKETS HISTORY:

image_750x_62d43186a4289.jpg


Burası Burp'un tarayıcısının web sunucularıyla değiş tokuş yaptığı WebSockets mesajlarının bir günlüğünü gösterir. Böylece bir sitenin davranışlarını inceleyebiliriz, WebSockets el sıkışmalarındaki ve mesajlarındaki güvenlik açıklarını araştırabilir ve daha fazlası için Burp Suite'teki diğer araçlara mesaj gönderebiliriz.



OPTIONS:
image_750x_62d43188e8e8c.jpg

Options kısmı istemci ile sunucu arasındaki bütün ayarlamaları yaptığımız alandır. '

Proxy Listeners
' alanında dinlenecek localhost adresi ve 8080 portu varsayılan olarak gelmektedir. Burp Suite ile HTTP sitelerini görüntülemek istediğimiz zaman sertifika hatası olacaktır. Bundan kurtulmak için bir düzenleme yapmamız gerek.
adresine giderek sitenin bize verdiği CA sertifikasını indiriyoruz.
image_750x_62d431913a095.jpg

image_750x_62d43193dc92b.jpg

Ardından

Firefox > Privacy&Security > Certificates > View Certificates
üzerinden '
Certificate Manager
' kısmını açıyoruz.

image_750x_62d431967d456.jpg

image_750x_62d431998b672.jpg

Açılan ekranda '

Authorities
' kısmından '
Import
' seçeneğine tıklayarak indirdiğimiz CA sertifikasını yüklüyoruz.
Sertifikayı indirdikten sonra açılan ekranda '

Trust this CA ton indentify websites
' kısmını seçtiğimizde yapılan HTTPS trafiklerini başarılı bir şekilde göreceğiz.
image_750x_62d4319bd4dfd.jpg


INTRUDER:
Burp Intruder kısmı web uygulamalarına karşı otomatikleştirilmiş payload denemeleri ve Brute Force işlemlerini sağlayan bir araç. Bunun sayesinde bir isteğin parametrelerini değiştirerek çok sayıda deneme gerçekleştirebiliriz.
Target, Positions, Payloads, Resource Pool, Opions
olmak üzere 5 alana ayrılır.
TARGET:
image_750x_62d431a232bc8.jpg

Instruder kısmında gelen isteğin host ve port numarası burada görünür.

PAYLOAD POSSITIONS:
image_750x_62d431a4dc67e.jpg

Gelen istek içeriğinin görüntülenerek ve atak tiplerinin seçildiği alan.

PAYLOAD SET:
image_750x_62d431a6f346a.jpg

Saldırılacak parametreler belirlendikten sonra parametre pozisyonu belirtilmeli. Payload Set alanında öncelikle paylload tipi seçilmeli.


RESOURCE POOL:
image_750x_62d431ab45b62.jpg

Kaynak havuzu anlamına gelen bu bölüm belirli bir kaynak kotasını paylaşan görevlerin gruplandırıldığı alandır. Her kaynak havuzu aynı anda yapılabilecek isteklerin sayısını veya isteklerin yapılma sıklığını veya her ikisinide kontrol eden kendi kısıtlama ayarlarıyla yapılabilir.

OPTIONS:
image_750x_62d431ad7b2aa.jpg

Yaygın hata mesajı dizeleriyle eşleşen grep ögelerini yapılandırmamız lazım. Options bölümündeki 'Grep-Match' kullanıcı arabirimindeki varsayılan seçenekleri bu amaç için yararlı bir dizineler listesi içerir.


REPEARTER:
image_750x_62d431afbb1dd.jpg

Gelen istek içerisindeki değerleri değiştirerek tekrarlayan biçimde istek yapıp uygulama yanıtlarını analiz etmek için kullanılır.
Repearter bölümünü girdi tabanlı güvenlik açıklarını test etmek için parametre değerlerini değiştirme, mantık hatalarını test etmek için belirli bir sırayla istek göndermek ve bildirilen sorunları manuel olarak doğrulamamız gibi bir çok işe yarar.


SEQUENCER:
image_750x_62d431b886595.jpg

Sıralayıcı gibi bir anlamı vardır. Ve veri ögesi örneğindeki rastgeleliği kontrol eden bir denetcidir. Bir uygulamanın oturum belirteçlerini veya parola sıfırla belirteçleri gibi öngörülmez olması amaçlı diğer önemli veri ögelerini test etmek için kullanılabiliriz.

DECODER:
image_750x_62d431bb28cca.jpg

Kod çözücü demektir. Yaygın olan
(URL, Base64, Hex vb.)
encoding yöntemlerini içerir.
Parametre veya başlık değerlerinde veri yığını ararken işimize baya yarar. Ayrıca çeşitli güvenlik açıkları içim payload içinde kullanılabilir.


EXTENDER:
image_750x_62d431bd16ba7.jpg

Burp Suite harici bileşenlerin araçlarımıza eklenmesi sağlar ve bu harici bileşenlere
BApss
deniyor. Bunlar tarayıcı eklentisi gibi çalışır ve extender penceresinde görüntülenebilir, değiştirilebilir, kurulabilir ve kaldırılabiliriz.


Konumu okuduğunu için çok teşekkür ederim bir sonraki konumda görüşmek üzere. :)

34i6rgo.png
Eline sağlık
 

Letaniss

Üye
5 Kas 2022
226
86
Unknown
jg9rvwr.jpeg

Burp Suite Nedir, Ne İçin Kullanılır?
1*nR0NeS0h4va61v84O-D6aw.png

Nedir?

PortSwigger şirketi tarafından Java dili ile geliştirilmiş olup, web uygulama güvenliğini test etmekte kullanılan bir sızma testidir. Uygulamanın ara yüzü bulunduğu gibi terminal üzerinden de eşimi vardır. Kullanım kolaylığı, sunduğu bir çok modül ve özelleştirilebilir olmasıyla çoğu sızma testinde kullanılır ve ücretsizdir, ücretli sürümü de var ancak ücretsiz kısmı isteklerinizi karşılayabilir ilk seviyede.
Ne İçin Kullanılır?
- Web uygulamalarının detaylı sayımı ve analizi için kullanılabilir.
- Web sayfaları arasında aracı görevi görebilir. Web'de gezinirken gerekli ayrıntıları alır. Bu bilgiler ise web uygulamasının güvenliği hakkında fikir sahibi olmamızı sağlar.
- Proxy sunucusu üzerinden trafiği yönlendirecek şekilde yapılandırabiliriz. Daha sonra 'Ortadaki Adam' gibi davranıp hedef web uygulamasından gelen ve giden bütün istekleri yakalayıp analiz eder. Bu sayede de istekleri sunucuya gitmeden biz görüntüleyebiliriz.
- HTPP/S isteklerini engelleyebilir, değiştirebilir, duraklatabilir ve yeniden de oynatabiliriz. Ve böylelikle enjeksiyon noktalarını ve potansiyel parametrelerini analiz edebiliriz. Enjeksiyon noktaları, olası istenmeyen uygulama davranışlarını, çökmeleri ve hata mesajlarını keşfetmek için manuel ve otomatik saldırılar için kullanılabilir.

Kurulum ve Yapılandırma
image_750x_62d43145848e2.jpg

Programı çalıştırdıktan sonra karşımıza ilk başta 'Proje Oluşturma' yeri gelecektir.
-
Burada ki 'Temporary Project' seçeneğiyle geçici bir proje oluşturabiliriz.
- 'New Project on Disk' seçeneği ile oluşturduğumuz projeyi diske kaydederiz.
- 'Open Existing Project' ile mevcut olan bir projenin üzerinde uygulama yapmamızı sağlar.

Ücretsiz sürümde sadece 'Temporary Project' seçeneği açıktır bu nedenle hiçbir değişiklik yapmadan 'Next' diyoruz.

image_750x_62d4317017129.jpg

Daha sonraysa karşımıza '
Konfügirasyon' ekranı gelecektir. Burada iki seçeneğimiz var. 'Use Burp Defaults' bu seçenek ile Burp Suite varsayılan yapılandırma dosyalarını kullanabiliriz veya 'Load From Configuration File' bu seçenek ile mevcut yapılandırma dosyalarının üzerinden yükleme işlemi yapabiliriz. Biz ilk seçenek olan yani 'Use Burp Defaults' ile devam ediyoruz.

image_750x_62d4317288511.jpg

Burp Suite aracımızın ana ekranı yukarıda gözüktüğü gibidir. Şimdiye en çok kullanacağımız sekmelere bakalım.


TARGET:
Hedef web uygulaması hakkında ayrıntılı bilgiler içeren site haritasını içerir. Amacı ise mevcut çalışmamız içindeki işlevsellikleri gözlemlemek ve var olan güvenlik açıklarını test etmek için süreci yönlendirmemize olanak tanımaktır.
Site Map, Scope ve Issue definitions olarak 3 kısma ayrılmıştır.


SİTE MAP:
image_750x_62d431744ae94.jpg

1- Hedef site üzerindeki bağlantıları ve dosya adlarını görüntüleme alanıdır.
2- Gönderilen istek ile alakalı var olan bütün parametreler bu alanda görüntülenir.
3- İstemcilerden çıkan isteklerin görüntülendiği alandır.
4- Sunucudan dönen cevapların görüntülendiği alandır.

Ayrıca sayfanın en üst kısmındaki 'Filter' seçeneğiyle istediğimiz gibi filtreleme yapabiliriz.

SCOPE:
image_750x_62d431789072d.jpg

Asıl incelemek istediğimiz hedef bağlantısını bu alana giriyoruz.


ISSUE DEFINITIONS:
image_750x_62d4317fefbfd.jpg


Burp Scanner tarafından tespit edebilecek tüm sorunların tanımlarını listenin yer aldığı alandır.
PROXY:

Kullanıcının aktarım sırasında isteklerin ve yanıtların içeriğini görmesini ve değiştirmesini sağlayan bir engelleyici proxy içerir.
Intercept, HTTP history, WebSockets history, Options olmak üzere 4 kısma ayrılmıştır.

Burp Suite'i proxy olarak kullanabilmemiz için yapılandırmamız gerekiyor.



PROXY YAPILANDIRMASI:

Öncelikle proxy sekmesinin options kısmına giriyoruz


image_750x_62d43188e8e8c.jpg


Burada görüldüğü üzere şu an
127.0.0.1 yani localhost ve 8080 portunu dinliyoruz. Tabii ki siz istediğinizi dinleyebilirsiniz.

Ardından Firefox ayarlarına gidip Burp Suite'i proxy olarak eklememiz gerekiyor. Bunun için
Firefox > Network Settings ayarlarına gidiyoruz.

image_750x_62d4318c01f35.jpg


Açılan pencerede '
Manuel Proxy Configuration' alanını seçip dinlediğimiz interface ve port bilgisini giriyoruz.



image_750x_62d4318e3ae0f.jpg

Bu işlem sonrasında, Firefox üzerinden yaptığımız HTTP trafiklerini Burp Suite ile görebileceğiz.




INTERCEPT:

image_750x_62d431824c534.jpg

Intercept bölümünde gelen ve giden istekler kontrol edilir 'Intercept is On' olduğunda istemciden çıkan isteği görüntüleyebiliriz 'Intercept is Off' olduğunda ise Burp Suite proxy olarak kullanamayız.



HTTP HISTORY:

image_750x_62d4318486367.jpg

Burası ise hedef üzerinde yapılan işlemlere ait bütün bağlantı bilgilerini gösterir.

WEBSOCKETS HISTORY:

image_750x_62d43186a4289.jpg


Burası Burp'un tarayıcısının web sunucularıyla değiş tokuş yaptığı WebSockets mesajlarının bir günlüğünü gösterir. Böylece bir sitenin davranışlarını inceleyebiliriz, WebSockets el sıkışmalarındaki ve mesajlarındaki güvenlik açıklarını araştırabilir ve daha fazlası için Burp Suite'teki diğer araçlara mesaj gönderebiliriz.



OPTIONS:

image_750x_62d43188e8e8c.jpg

Options kısmı istemci ile sunucu arasındaki bütün ayarlamaları yaptığımız alandır. '
Proxy Listeners' alanında dinlenecek localhost adresi ve 8080 portu varsayılan olarak gelmektedir. Burp Suite ile HTTP sitelerini görüntülemek istediğimiz zaman sertifika hatası olacaktır. Bundan kurtulmak için bir düzenleme yapmamız gerek.
adresine giderek sitenin bize verdiği CA sertifikasını indiriyoruz.
image_750x_62d431913a095.jpg

image_750x_62d43193dc92b.jpg

Ardından
Firefox > Privacy&Security > Certificates > View Certificates üzerinden 'Certificate Manager' kısmını açıyoruz.

image_750x_62d431967d456.jpg

image_750x_62d431998b672.jpg

Açılan ekranda '
Authorities' kısmından 'Import' seçeneğine tıklayarak indirdiğimiz CA sertifikasını yüklüyoruz.
Sertifikayı indirdikten sonra açılan ekranda '
Trust this CA ton indentify websites' kısmını seçtiğimizde yapılan HTTPS trafiklerini başarılı bir şekilde göreceğiz.
image_750x_62d4319bd4dfd.jpg


INTRUDER:
Burp Intruder kısmı web uygulamalarına karşı otomatikleştirilmiş payload denemeleri ve Brute Force işlemlerini sağlayan bir araç. Bunun sayesinde bir isteğin parametrelerini değiştirerek çok sayıda deneme gerçekleştirebiliriz. Target, Positions, Payloads, Resource Pool, Opions olmak üzere 5 alana ayrılır.
TARGET:
image_750x_62d431a232bc8.jpg

Instruder kısmında gelen isteğin host ve port numarası burada görünür.

PAYLOAD POSSITIONS:
image_750x_62d431a4dc67e.jpg

Gelen istek içeriğinin görüntülenerek ve atak tiplerinin seçildiği alan.

PAYLOAD SET:
image_750x_62d431a6f346a.jpg

Saldırılacak parametreler belirlendikten sonra parametre pozisyonu belirtilmeli. Payload Set alanında öncelikle paylload tipi seçilmeli.


RESOURCE POOL:
image_750x_62d431ab45b62.jpg

Kaynak havuzu anlamına gelen bu bölüm belirli bir kaynak kotasını paylaşan görevlerin gruplandırıldığı alandır. Her kaynak havuzu aynı anda yapılabilecek isteklerin sayısını veya isteklerin yapılma sıklığını veya her ikisinide kontrol eden kendi kısıtlama ayarlarıyla yapılabilir.

OPTIONS:
image_750x_62d431ad7b2aa.jpg

Yaygın hata mesajı dizeleriyle eşleşen grep ögelerini yapılandırmamız lazım. Options bölümündeki 'Grep-Match' kullanıcı arabirimindeki varsayılan seçenekleri bu amaç için yararlı bir dizineler listesi içerir.


REPEARTER:
image_750x_62d431afbb1dd.jpg

Gelen istek içerisindeki değerleri değiştirerek tekrarlayan biçimde istek yapıp uygulama yanıtlarını analiz etmek için kullanılır.
Repearter bölümünü girdi tabanlı güvenlik açıklarını test etmek için parametre değerlerini değiştirme, mantık hatalarını test etmek için belirli bir sırayla istek göndermek ve bildirilen sorunları manuel olarak doğrulamamız gibi bir çok işe yarar.


SEQUENCER:
image_750x_62d431b886595.jpg

Sıralayıcı gibi bir anlamı vardır. Ve veri ögesi örneğindeki rastgeleliği kontrol eden bir denetcidir. Bir uygulamanın oturum belirteçlerini veya parola sıfırla belirteçleri gibi öngörülmez olması amaçlı diğer önemli veri ögelerini test etmek için kullanılabiliriz.

DECODER:
image_750x_62d431bb28cca.jpg

Kod çözücü demektir. Yaygın olan (URL, Base64, Hex vb.) encoding yöntemlerini içerir.
Parametre veya başlık değerlerinde veri yığını ararken işimize baya yarar. Ayrıca çeşitli güvenlik açıkları içim payload içinde kullanılabilir.


EXTENDER:
image_750x_62d431bd16ba7.jpg

Burp Suite harici bileşenlerin araçlarımıza eklenmesi sağlar ve bu harici bileşenlere BApss deniyor. Bunlar tarayıcı eklentisi gibi çalışır ve extender penceresinde görüntülenebilir, değiştirilebilir, kurulabilir ve kaldırılabiliriz.


Konumu okuduğunu için çok teşekkür ederim bir sonraki konumda görüşmek üzere. :)

34i6rgo.png
eline sağlık
 

Froqus

Üye
4 Ara 2022
71
22
jg9rvwr.jpeg

Burp Suite Nedir, Ne İçin Kullanılır?
1*nR0NeS0h4va61v84O-D6aw.png

Nedir?

PortSwigger şirketi tarafından Java dili ile geliştirilmiş olup, web uygulama güvenliğini test etmekte kullanılan bir sızma testidir. Uygulamanın ara yüzü bulunduğu gibi terminal üzerinden de eşimi vardır. Kullanım kolaylığı, sunduğu bir çok modül ve özelleştirilebilir olmasıyla çoğu sızma testinde kullanılır ve ücretsizdir, ücretli sürümü de var ancak ücretsiz kısmı isteklerinizi karşılayabilir ilk seviyede.
Ne İçin Kullanılır?
- Web uygulamalarının detaylı sayımı ve analizi için kullanılabilir.
- Web sayfaları arasında aracı görevi görebilir. Web'de gezinirken gerekli ayrıntıları alır. Bu bilgiler ise web uygulamasının güvenliği hakkında fikir sahibi olmamızı sağlar.
- Proxy sunucusu üzerinden trafiği yönlendirecek şekilde yapılandırabiliriz. Daha sonra 'Ortadaki Adam' gibi davranıp hedef web uygulamasından gelen ve giden bütün istekleri yakalayıp analiz eder. Bu sayede de istekleri sunucuya gitmeden biz görüntüleyebiliriz.
- HTPP/S isteklerini engelleyebilir, değiştirebilir, duraklatabilir ve yeniden de oynatabiliriz. Ve böylelikle enjeksiyon noktalarını ve potansiyel parametrelerini analiz edebiliriz. Enjeksiyon noktaları, olası istenmeyen uygulama davranışlarını, çökmeleri ve hata mesajlarını keşfetmek için manuel ve otomatik saldırılar için kullanılabilir.

Kurulum ve Yapılandırma
image_750x_62d43145848e2.jpg

Programı çalıştırdıktan sonra karşımıza ilk başta 'Proje Oluşturma' yeri gelecektir.
-
Burada ki 'Temporary Project' seçeneğiyle geçici bir proje oluşturabiliriz.
- 'New Project on Disk' seçeneği ile oluşturduğumuz projeyi diske kaydederiz.
- 'Open Existing Project' ile mevcut olan bir projenin üzerinde uygulama yapmamızı sağlar.

Ücretsiz sürümde sadece 'Temporary Project' seçeneği açıktır bu nedenle hiçbir değişiklik yapmadan 'Next' diyoruz.

image_750x_62d4317017129.jpg

Daha sonraysa karşımıza '
Konfügirasyon' ekranı gelecektir. Burada iki seçeneğimiz var. 'Use Burp Defaults' bu seçenek ile Burp Suite varsayılan yapılandırma dosyalarını kullanabiliriz veya 'Load From Configuration File' bu seçenek ile mevcut yapılandırma dosyalarının üzerinden yükleme işlemi yapabiliriz. Biz ilk seçenek olan yani 'Use Burp Defaults' ile devam ediyoruz.

image_750x_62d4317288511.jpg

Burp Suite aracımızın ana ekranı yukarıda gözüktüğü gibidir. Şimdiye en çok kullanacağımız sekmelere bakalım.


TARGET:
Hedef web uygulaması hakkında ayrıntılı bilgiler içeren site haritasını içerir. Amacı ise mevcut çalışmamız içindeki işlevsellikleri gözlemlemek ve var olan güvenlik açıklarını test etmek için süreci yönlendirmemize olanak tanımaktır.
Site Map, Scope ve Issue definitions olarak 3 kısma ayrılmıştır.


SİTE MAP:
image_750x_62d431744ae94.jpg

1- Hedef site üzerindeki bağlantıları ve dosya adlarını görüntüleme alanıdır.
2- Gönderilen istek ile alakalı var olan bütün parametreler bu alanda görüntülenir.
3- İstemcilerden çıkan isteklerin görüntülendiği alandır.
4- Sunucudan dönen cevapların görüntülendiği alandır.

Ayrıca sayfanın en üst kısmındaki 'Filter' seçeneğiyle istediğimiz gibi filtreleme yapabiliriz.

SCOPE:
image_750x_62d431789072d.jpg

Asıl incelemek istediğimiz hedef bağlantısını bu alana giriyoruz.


ISSUE DEFINITIONS:
image_750x_62d4317fefbfd.jpg


Burp Scanner tarafından tespit edebilecek tüm sorunların tanımlarını listenin yer aldığı alandır.
PROXY:

Kullanıcının aktarım sırasında isteklerin ve yanıtların içeriğini görmesini ve değiştirmesini sağlayan bir engelleyici proxy içerir.
Intercept, HTTP history, WebSockets history, Options olmak üzere 4 kısma ayrılmıştır.

Burp Suite'i proxy olarak kullanabilmemiz için yapılandırmamız gerekiyor.



PROXY YAPILANDIRMASI:

Öncelikle proxy sekmesinin options kısmına giriyoruz


image_750x_62d43188e8e8c.jpg


Burada görüldüğü üzere şu an
127.0.0.1 yani localhost ve 8080 portunu dinliyoruz. Tabii ki siz istediğinizi dinleyebilirsiniz.

Ardından Firefox ayarlarına gidip Burp Suite'i proxy olarak eklememiz gerekiyor. Bunun için
Firefox > Network Settings ayarlarına gidiyoruz.

image_750x_62d4318c01f35.jpg


Açılan pencerede '
Manuel Proxy Configuration' alanını seçip dinlediğimiz interface ve port bilgisini giriyoruz.



image_750x_62d4318e3ae0f.jpg

Bu işlem sonrasında, Firefox üzerinden yaptığımız HTTP trafiklerini Burp Suite ile görebileceğiz.




INTERCEPT:

image_750x_62d431824c534.jpg

Intercept bölümünde gelen ve giden istekler kontrol edilir 'Intercept is On' olduğunda istemciden çıkan isteği görüntüleyebiliriz 'Intercept is Off' olduğunda ise Burp Suite proxy olarak kullanamayız.



HTTP HISTORY:

image_750x_62d4318486367.jpg

Burası ise hedef üzerinde yapılan işlemlere ait bütün bağlantı bilgilerini gösterir.

WEBSOCKETS HISTORY:

image_750x_62d43186a4289.jpg


Burası Burp'un tarayıcısının web sunucularıyla değiş tokuş yaptığı WebSockets mesajlarının bir günlüğünü gösterir. Böylece bir sitenin davranışlarını inceleyebiliriz, WebSockets el sıkışmalarındaki ve mesajlarındaki güvenlik açıklarını araştırabilir ve daha fazlası için Burp Suite'teki diğer araçlara mesaj gönderebiliriz.



OPTIONS:

image_750x_62d43188e8e8c.jpg

Options kısmı istemci ile sunucu arasındaki bütün ayarlamaları yaptığımız alandır. '
Proxy Listeners' alanında dinlenecek localhost adresi ve 8080 portu varsayılan olarak gelmektedir. Burp Suite ile HTTP sitelerini görüntülemek istediğimiz zaman sertifika hatası olacaktır. Bundan kurtulmak için bir düzenleme yapmamız gerek.
adresine giderek sitenin bize verdiği CA sertifikasını indiriyoruz.
image_750x_62d431913a095.jpg

image_750x_62d43193dc92b.jpg

Ardından
Firefox > Privacy&Security > Certificates > View Certificates üzerinden 'Certificate Manager' kısmını açıyoruz.

image_750x_62d431967d456.jpg

image_750x_62d431998b672.jpg

Açılan ekranda '
Authorities' kısmından 'Import' seçeneğine tıklayarak indirdiğimiz CA sertifikasını yüklüyoruz.
Sertifikayı indirdikten sonra açılan ekranda '
Trust this CA ton indentify websites' kısmını seçtiğimizde yapılan HTTPS trafiklerini başarılı bir şekilde göreceğiz.
image_750x_62d4319bd4dfd.jpg


INTRUDER:
Burp Intruder kısmı web uygulamalarına karşı otomatikleştirilmiş payload denemeleri ve Brute Force işlemlerini sağlayan bir araç. Bunun sayesinde bir isteğin parametrelerini değiştirerek çok sayıda deneme gerçekleştirebiliriz. Target, Positions, Payloads, Resource Pool, Opions olmak üzere 5 alana ayrılır.
TARGET:
image_750x_62d431a232bc8.jpg

Instruder kısmında gelen isteğin host ve port numarası burada görünür.

PAYLOAD POSSITIONS:
image_750x_62d431a4dc67e.jpg

Gelen istek içeriğinin görüntülenerek ve atak tiplerinin seçildiği alan.

PAYLOAD SET:
image_750x_62d431a6f346a.jpg

Saldırılacak parametreler belirlendikten sonra parametre pozisyonu belirtilmeli. Payload Set alanında öncelikle paylload tipi seçilmeli.


RESOURCE POOL:
image_750x_62d431ab45b62.jpg

Kaynak havuzu anlamına gelen bu bölüm belirli bir kaynak kotasını paylaşan görevlerin gruplandırıldığı alandır. Her kaynak havuzu aynı anda yapılabilecek isteklerin sayısını veya isteklerin yapılma sıklığını veya her ikisinide kontrol eden kendi kısıtlama ayarlarıyla yapılabilir.

OPTIONS:
image_750x_62d431ad7b2aa.jpg

Yaygın hata mesajı dizeleriyle eşleşen grep ögelerini yapılandırmamız lazım. Options bölümündeki 'Grep-Match' kullanıcı arabirimindeki varsayılan seçenekleri bu amaç için yararlı bir dizineler listesi içerir.


REPEARTER:
image_750x_62d431afbb1dd.jpg

Gelen istek içerisindeki değerleri değiştirerek tekrarlayan biçimde istek yapıp uygulama yanıtlarını analiz etmek için kullanılır.
Repearter bölümünü girdi tabanlı güvenlik açıklarını test etmek için parametre değerlerini değiştirme, mantık hatalarını test etmek için belirli bir sırayla istek göndermek ve bildirilen sorunları manuel olarak doğrulamamız gibi bir çok işe yarar.


SEQUENCER:
image_750x_62d431b886595.jpg

Sıralayıcı gibi bir anlamı vardır. Ve veri ögesi örneğindeki rastgeleliği kontrol eden bir denetcidir. Bir uygulamanın oturum belirteçlerini veya parola sıfırla belirteçleri gibi öngörülmez olması amaçlı diğer önemli veri ögelerini test etmek için kullanılabiliriz.

DECODER:
image_750x_62d431bb28cca.jpg

Kod çözücü demektir. Yaygın olan (URL, Base64, Hex vb.) encoding yöntemlerini içerir.
Parametre veya başlık değerlerinde veri yığını ararken işimize baya yarar. Ayrıca çeşitli güvenlik açıkları içim payload içinde kullanılabilir.


EXTENDER:
image_750x_62d431bd16ba7.jpg

Burp Suite harici bileşenlerin araçlarımıza eklenmesi sağlar ve bu harici bileşenlere BApss deniyor. Bunlar tarayıcı eklentisi gibi çalışır ve extender penceresinde görüntülenebilir, değiştirilebilir, kurulabilir ve kaldırılabiliriz.


Konumu okuduğunu için çok teşekkür ederim bir sonraki konumda görüşmek üzere. :)

34i6rgo.png
İyi konu ama çok uzun ve çok karıştı kafamda
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.