Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Burp Suite — это мощный сканер уязвимостей, разработанный Portswigger, который используется для тестирования безопасности веб-приложений. Burp Suite, который поставляется с такими дистрибутивами, как Kali и Parrot, имеет инструмент под названием Intruder, который позволяет выполнять автоматические специальные атаки на онлайн-приложения для этического взлома. Intruder — это гибкий и настраиваемый инструмент, то есть вы можете использовать его для автоматизации любой задачи, возникающей при тестировании приложений.

Так как же это на самом деле работает?

Использование цели в Intruder

Цель, которую вы можете увидеть, перейдя на вкладку Intruder в Burp Suite, содержит информацию о целевом веб-сайте или приложении, которое вы хотите протестировать. Вы можете ввести информацию о хосте и номер порта в качестве цели в разделе «Позиции полезной нагрузки».

instagram viewer

Использование вкладки «Позиции» в Intruder

На вкладке «Позиции» вы можете увидеть типы атак, шаблон запроса и информацию о параметрах, на которые вы хотите нацелиться. Вот типы атак, которые вы можете протестировать с помощью Burp Suite.

Снайпер: Эта опция использует только один параметр. Нецелевые параметры в этом случае не затрагиваются.

Таран: Этот вариант использует единый вектор атаки для всех целевых параметров. То есть, если в шаблоне запроса есть три целевых параметра, он атакует все три, используя одни и те же векторы атаки.

Вилы: В этом варианте можно использовать более одного вектора атаки для всех целевых параметров. Если вы считаете, что в шаблоне запроса есть три целевых параметра, первым запросом будет выбор и размещение первого элемента первого списка для первого параметра; первый элемент второго списка для второго параметра; и первый элемент третьего списка для третьего параметра. Во втором запросе выбираемые элементы будут вторым элементом каждого списка. Вы можете использовать этот тип атаки при размещении разных векторов по нескольким целевым параметрам.

Кассетная бомба: Вы можете нанять более одного вектора атаки для всех целевых параметров, использующих эту опцию. Отличие его от варианта «Вилы» в том, что кластерная бомба позволяет настроить все комбинированные распределения. Он не делает последовательный выбор, как это делает Pitchfork. Использование всех возможных комбинаций целевых параметров может привести к большой загрузке запросов. Поэтому при использовании этого параметра следует соблюдать осторожность.

На экране «Позиции» есть и другие полезные кнопки. Вы можете удалить любой выбранный параметр с помощью кнопки Прозрачный кнопка справа. Если вы хотите настроить таргетинг на новый, вы можете использовать Добавлять кнопка тоже справа. Использовать Авто кнопку, чтобы автоматически выбрать все поля или вернуться в исходное состояние.

Что такое вкладки Payloads в Burp Suite?

Думайте о списках полезной нагрузки как о списках слов. Вы можете использовать Полезная нагрузка вкладку, чтобы настроить один или несколько списков полезной нагрузки. Количество наборов полезной нагрузки зависит от типа атаки.

Вы можете определить набор полезной нагрузки одним или несколькими способами. Если у вас есть сильный список слов, вы можете импортировать его, выбрав Нагрузка кнопку в разделе «Параметры полезной нагрузки».

Вы также можете подготовить отдельные наборы полезной нагрузки для целевых параметров. Например, для первого целевого параметра можно использовать только числовые выражения, а для второго целевого параметра можно использовать сложные выражения.

Обработка полезной нагрузки

Вы можете дополнительно расширить наборы полезной нагрузки, настроенные с помощью Обработка полезной нагрузки с правилами и кодировками. Например, вы можете добавить префикс ко всем полезным нагрузкам, заставить их кодировать и декодировать или пропустить выражения, которые передают определенные регулярные выражения.

Кодирование полезной нагрузки

С Кодирование полезной нагрузки, вы можете указать, какие символы должны быть закодированы URL в параметрах при передаче HTTP-запросов к месту назначения без каких-либо проблем. Кодировка URL — это преобразованная версия информации, которая может быть перепутана с адресом. Burp Suite отправляет URL-адрес для кодирования эквивалентов символов, таких как амперсанд (&), звездочки (*), а также точки с запятой и двоеточия (соответственно; и :) в настройках по умолчанию.

Что такое вкладка «Параметры» в Intruder?

Параметры На вкладке есть параметры для заголовков запросов, результатов атаки, совпадений grep и перенаправлений. Вы можете изменить их в интерфейсе Intruder перед началом сканирования.

Заголовки запроса

Заголовки запроса можно задать с помощью настроек в поле «Заголовки запроса». Здесь важно отметить заголовок Content-Length: адрес назначения может вернуть ошибку, если содержимое не обновлено должным образом.

Если информация Set-Connection не используется, соединение может оставаться открытым, поэтому после активации опции Set-Connection соединение разрывается. Однако вы можете выполнять транзакции несколько быстрее.

Обработка ошибок

Параметры в разделе «Обработка ошибок» управляют механизмом, используемым для генерации HTTP-запросов при сканировании злоумышленниками. Здесь вы можете установить такие параметры, как скорость, серьезность и продолжительность атаки.

Результаты атаки

Раздел «Результаты атаки» позволяет указать, какая информация будет в результатах сканирования. Эти параметры конфигурации имеют следующие параметры:

  • Запросы/ответы магазина: Эти два параметра предназначены для указания, следует ли сохранять содержимое запросов и ответов сканирования.
  • Сделать немодифицированный базовый запрос: Он содержит базовые значения целевых параметров, а также настроенные запросы сканирования, поэтому вы можете сравнивать ответы сканирования.
  • Используйте режим отказа в обслуживании: С помощью этой опции вы можете сделать обычный запрос на сканирование. Однако он может внезапно отключиться до того, как сервер получит ответ, потому что эта функция вызывает усталость на целевом сервере. Вот почему вы должны использовать его осторожно.
  • Хранить полные полезные нагрузки: Это позволяет Burp Suite сохранять точные значения полезной нагрузки для каждого результата. Если вы выберете этот вариант, Intruder займет дополнительное место.

Grep — сопоставление, извлечение, полезные данные

Вы можете использовать настройки в разделах «Grep—Match», «Grep—Extract» и «Grep—Payloads», чтобы пометить результаты, содержащие фразы, указанные в ответах сканирования. Burp Suite добавит столбец подтверждения для каждого элемента, который вы настраиваете, указывая, найден ли элемент в ответе. Например, в атаках на пароли, вы можете увидеть такие предложения, как «неверный пароль» и «успешный вход в систему». Функции в разделе Grep-Match включают в себя:

  • Тип соответствия: Это указывает, являются ли определенные выражения регулярным выражением (регулярным выражением) или текстовым выражением.
  • Соответствие с учетом регистра: Это указывает, следует ли учитывать регистр или нет.
  • Исключить заголовок HTTP: Указать ли строки заголовка освобождаются от этой операции.

Почему Burp Suite так важен?

Этические хакеры часто используют Burp Suite для операций по поиску ошибок. Точно так же исследователи безопасности, работающие в корпоративных компаниях, и пентестеры, которые хотят проводить тесты безопасности интернет-приложений, также могут полагаться на Burp Suite. Конечно, есть много других замечательных инструментов, которые вы можете использовать для тестирования на проникновение; овладение другими инструментами пентестинга в дополнение к Burp Suite выделит вас.