Podrigivati

Korištenje podrigivanja za automatizirane napade

Korištenje podrigivanja za automatizirane napade

Suite podrigivanja

Burp Suite bogati je alat za napada web aplikacija koji je dizajnirao Portswigger. Opremljen je svime što je potrebno za uspješno izvršavanje pentesta protiv web aplikacije. Burp je svjetski najkorišteniji tester i skener web aplikacija s više od 40 000 aktivnih korisnika zbog svog jednostavnog sučelja i dubine. To je već nevjerojatna web aplikacija koja se testira s mogućnostima koje se mogu još povećati dodavanjem nazvanih proširenja ili dodataka BApps.

Burpova glavne značajke su sljedeće:

Montaža

Podrigivati Apartman možete preuzeti sa službenog web mjesta PortSwigger:

https: // portswigger.net / burp / communitydownload.

Burp je dostupan za preuzimanje za gotovo svaki operativni sustav, uključujući Windows, Linux i MacOS. Klikom na opciju Preuzmi najnoviju verziju bit ćete preusmjereni na stranicu za preuzimanje s različitim izdanjima i operativnim sustavima, tj.e., Izdanje zajednice ili Profesionalno izdanje. Profesionalno izdanje plaća se cijenama napisanim na službenoj web stranici. Preuzmite izdanje zajednice i spremni ste za korištenje njegovih osnovnih sjajnih značajki.

Upotreba

Da bi se koristila Podrigivati, mora biti konfiguriran za presretanje HTTP zahtjeva. Da biste konfigurirali preglednike, tj.e., Chrome, Firefox itd., moramo slijediti korake dane u nastavku:

Za konfiguriranje Chromea za rad s Burpom

Da biste konfigurirali Chrome za rad s podrigivanjem, prvo kliknite na Prilagodi u gornjem desnom kutu prozora, a zatim idite na Postavke opcija. U prozoru postavki odaberite Napredne postavke, a zatim kliknite na Promijenite postavke proxyja iz danih opcija.

Za konfiguriranje Firefoxa za rad s Burpom

Da biste konfigurirali Firefox za rad s podrigivanjem, idite na Izbornik Firefoxa u gornjem desnom kutu prozora kliknite na Postavke , a zatim idite na Opcije dugme. Evo, potražite Mrežni proxy u Općenito tab. Pritisnite Konfiguracija ručnog proxyja. Unesite adresu slušatelja, tj.e., 127.0.0.1, i luka Burp, tj.e., 8080. Izbrišite sve u "Nema proxyja za ” polje i spremni ste za polazak.

Napad Brute Force-a pomoću Burpa

Autentifikacija je postupak kojim se osigurava da prava osoba pristupa usluzi ili se prava osoba prijavljuje, koristeći različite tehnike poput tokena pristupa, lozinki, ključeva itd. Korištenje lozinki vrlo je često u svakodnevnom životu. Tu dolazi važnost osnovne provjere autentičnosti, tj.e., odabir jake složene lozinke, jer se prijavnom području zaštićenom slabom provjerom autentičnosti može lako pristupiti pomoću automatiziranih napada poput forsiranja grubih napada, rječnika.

Rječnik napad je gruba sila na polje za prijavu uz pomoć a rječnik. U ovom napadu na polju za prijavu iskušava se stotine tisuća mogućih kombinacija pretpostavljenih lozinki pohranjenih u rječniku, s namjerom da jedna od njih može raditi. Te se lozinke sukcesivno iskušavaju u polju za prijavu kako bi se zaobišla provjera autentičnosti.

Razmotrimo scenarij u kojem moramo grubo forsirati stranicu za prijavu pomoću rječnika ili popisa riječi koji sadrži stotine tisuća ili milijune lozinki koje su često procurile.

Otvorite Burp Suite i počnite presretati promet okretanjem Presretanje uključeno. Prebacite se na preglednik i unesite bilo koje korisničko ime ili lozinku u zadana polja, a zatim kliknite Prijava. Sada se prebacite na Podrigivati, vidjet ćete da je promet presreten na pola puta prema serveru i umjesto toga odlazi na Burp. Desnom tipkom miša kliknite i odaberite, Pošaljite uljezu iz danih opcija.

Sada se prebacite na Uljez tab, a vidjet ćemo više kartica, tj.e., Pozicije, korisni tereti, opcije. Moramo ispravno konfigurirati sve opcije na tim karticama kako bi Burp odradio svoj posao i postigao željeni ishod.

Položaji

Pogledajmo prvo karticu Pozicije. Ovdje kažemo podrigivanju parametre koje želimo napadati u zahtjevu, tj.e., polje lozinke, polje korisničkog imena itd.

Prema zadanim postavkama Burp ističe neka polja kako bi preporučio korisniku koja polja mogu napadati. Ali u našem slučaju, trebamo samo promijeniti vrijednost Korisničko ime i zaporka polja, tako da se mijenjaju sljedećom riječju u rječniku kroz koju napadamo u svakom zahtjevu. Za to prvo moramo očistiti sva označena područja klikom na Čisto gumb s desne strane prozora. Ovo će očistiti Burpova preporučena istaknuta područja. Sada označite polja za korisničko ime i lozinku koja su „NE POSTOJI" u našem slučaju, a zatim kliknite Dodati. Također moramo odrediti vrstu napada, a to je Snajper, prema zadanim postavkama i promijeniti ga u Kasetna bomba.

Korisni tereti

Sada moramo postaviti svoju korisnu težinu kroz koju ćemo napasti ova odabrana polja. Njihove vrijednosti mijenjat će se sa svakim zahtjevom u skladu s korisnim opterećenjem. Postavimo korisni teret za parametar 1, tj.e., Polje korisničkog imena. Dodajmo mali popis riječi korisničkih imena koja imamo u datoteci. Kliknite na nosivost 1 i odaberite vrstu tereta kao Jednostavan popis. U Opcija korisnog tereta, klik Opterećenje i idite do željene datoteke s popisom riječi, a zatim je odaberite. Odabrane vrijednosti popisa riječi bit će prikazane kako je dano dolje.

Sada, u postavljanju korisnog tereta za parametar 2, tj.e., polje Lozinka, dodajmo popis korištenih lozinki koji se često koristi, tj.e., “rockyou.txt " jer u našem slučaju to imamo u datoteci. Kliknite korisni teret 2 i odaberite vrstu korisnog tereta kao Jednostavan popis. U Opcija korisnog tereta, klik Opterećenje i idite do željene datoteke s popisom riječi, a zatim je odaberite. Odabrane vrijednosti popisa riječi bit će prikazane kako je dano dolje.

Opcije

Nakon postavljanja parametara napada i popisa korisnog tereta, vrijeme je da postavite vrlo važnu opciju pod nazivom „Opcije ". Na kartici Mogućnosti postavljena su neka pravila koja nam govore koji je zahtjev uspješan; u našem će slučaju reći koja je lozinka uspjela. Ovdje moramo konfigurirati stvar, a to je niz ili poruka koja će se prikazati pri dobivanju prave lozinke, tj.e., Dobrodošli, dobrodošli na naš portal, dobro se vratiti itd. Ovisi o programeru web aplikacija. Možemo ga provjeriti unošenjem bilo kojih ispravnih vjerodajnica u područje za prijavu.

Ovdje imamo “Dobrodošli u administratora zaštićenog područja. Sada, prebacite se na Burp u Kartica Opcije, pronaći Grep utakmica, i ovdje napišite sljedeći niz. Provjeri Jednostavna žica opcija, i spremni smo za polazak.

Sve je lijepo postavljeno. Sada, sve što moramo učiniti je započeti napad. Idite na karticu Intruder, a zatim kliknite Započni napad. Uljez će sada isprobati sve moguće kombinacije iz ponuđenih korisnih tereta.

Vidimo kako uljez isprobava sve kombinacije poput gore dane slike. Uvidom u duljinu zahtjeva možemo vidjeti je li zahtjev uspješan ili nije. Uspješni zahtjev bio bi drukčije duljine od neuspješnog. Sljedeći način da saznamo je li zahtjev uspješan ili ne jest gledanje "Dobrodošli u područje zaštićeno lozinkom" (tj.e., niz koji smo predali Opcije tab ranije) tab. Ako je mali okvir označen, znači da je zahtjev uspješan i obrnuto. U našem slučaju, uspješni zahtjev ima duljinu 4963, dok je u slučaju neuspješnog 4902.

Napad grubom silom pomoću Burpa, uz pomoć moćnog rječnika, vrlo je učinkovita i podcijenjena metoda zaobilaženja stranica za prijavu koje nisu stvorene za zlonamjerne entitete. U slučaju slabe lozinke, korištene, jednostavne ili male lozinke, ovo je vrlo učinkovita tehnika.

Fuzzing

Fuzzing je pristup koji se koristi za automatizaciju procesa otkrivanja programskih pogrešaka, slabosti ili ranjivosti slanjem gomile zahtjeva aplikaciji s različitim korisnim opterećenjima, s očekivanjem da bi web aplikacija mogla pokrenuti aktivnost. To nije eksplicitno za web aplikacije, ali se također može koristiti u drugim brojnim napadima poput međuspremnika, preljeva itd. Velika većina uobičajenih ranjivosti na internetu može se pronaći pomoću fuzzinga poput XSS cross-site skriptiranja, SQL ubrizgavanja, LFI, RFI itd. Podrigivanje je stvarno moćan, a ujedno je i najbolji dostupan alat - u nesmetanom obavljanju posla.

Zamućenje s podrigivanjem

Uzmimo web aplikaciju ranjivu na SQL Injection i ispraznimo je s podrigivanjem kako bismo pronašli potencijalno ranjiva polja.

Zapalite Burp i počnite presretati zahtjev za prijavu. Vidjet ćemo hrpu podataka, kliknite desnom tipkom miša i kliknite na Pošaljite uljezu opcije iz datog izbornika. Idite na Položaji karticu i konfigurirajte prave parametre. Prema zadanim postavkama, Burp ističe neka polja kako bi preporučio korisniku koja polja korisnik može napadati. Ali u našem slučaju, samo trebamo promijeniti vrijednost Korisničko ime i zaporka polja. Prvo očistite sva označena područja klikom na Čisto gumb s desne strane prozora. Ovo će očistiti istaknuta područja koja preporučuje Burp. Sada samo označite polja za korisničko ime i lozinku, a zatim kliknite Dodati. Također moramo odrediti vrstu napada i promijeniti ga u Snajper.

Sada idite na karticu Korisni tereti i ovdje moramo postaviti svoju korisnu težinu kroz koju ćemo napasti ova odabrana polja. Njihove vrijednosti mijenjat će se sa svakim zahtjevom u skladu s korisnim opterećenjem. Postavimo korisni teret za parametar 1 i parametar 2, tj.e., Polja korisničko ime i lozinka. Podrigivati također ima širok raspon korisnih tereta za različite vrste ranjivosti. Možemo ih koristiti ili stvoriti ili učitati jedan od vlastitih u Burpovom jednostavnom sučelju. U ovom ćemo slučaju učitati Burpova korisni teret koji će pokrenuti upozorenje u slučaju pronalaska SQL ranjivosti.

Odaberi Jednostavan popis u Vrsta korisnog tereta opcija. Sada kliknite opciju Učitaj na "Opcije korisnog tereta" prozor. Ovdje odaberite Fuzzing-SQL ubrizgavanje korisni teret iz dostupnih opcija. Setovi korisnog tereta koriste se za utvrđivanje popisa koji ćete koristiti za navedeni parametar. U slučaju da odaberete dva vektora napada (parametra), tamo možete postaviti zamjenski popis riječi za sve. Isto tako, možete postaviti vrstu korisnog tereta poput promjene slučaja, brojeva, datuma itd. U ovoj je situaciji osnovni popis presudan jer koristimo Burpov zadani teret.

Sada idite na Opcije tab, i možete vidjeti neke vrlo zanimljive opcije. Na primjer, "Grep " opcija koja se može odabrati da odgovara odgovoru na zadane ključne riječi poput "SQL". Još jedna cool opcija je "Pauza" opcija koja vrlo dobro dođe u slučaju potencijalnih zaštitnih zidova web aplikacija. U našem smo slučaju provjerili opciju "Slijedite preusmjeravanje" jer u zahtjevu imamo parametar preusmjeravanja. Međutim, s vremena na vrijeme pogreška se može dodatno pokrenuti prije preusmjeravanja, a obje se mogu testirati odvojeno.

Sada je sve lijepo postavljeno, a uljez Burp spreman je započeti napad. Kliknite opciju Započni napad u lijevom kutu i samo pričekajte da napad, koji bi doslovno trebao satima dovršiti ručno, u samo minutu ili dvije. Jednom kada je napad završen, sve što moramo učiniti je pomno analizirati zadane rezultate. Trebali bismo potražiti drugu ili neobičnu vrijednost u duljina stupac. Treba potražiti bilo kakve anomalije i u statusnom kodu, jer također govori koji je zahtjev izazvao pogrešku i obrnuto.

Kad dobijete neparan statusni kod ili vrijednost duljine, morate provjeriti odgovor prozor. U našem slučaju možemo vidjeti da četvrti zahtjev ima drugačiji statusni kod i veću vrijednost duljine od uobičajene, a gledajući područje odgovora možemo vidjeti da Burp može zaobići područje za prijavu koristeći vrijednost iz korisnog tereta. Napad se može smatrati uspješnim.

Ovo je vrlo učinkovita tehnika u postupcima testiranja nagrada i grešaka jer istražuje svaki parametar prisutan na web mjestu i pokušava shvatiti što čini, ako je, između ostalog, povezan s bazom podataka ili se odražava na stranici odgovora. Ova tehnika, međutim, uzrokuje puno buke na strani poslužitelja, a može dovesti i do uskraćivanja usluge, što je frustrirajuće za napadače, kao i za korisnike i programere web aplikacija.

Proširenja podrigivanja

Uz pomoć Burp Extendera mogu se dodati brojna korisna Burp ekstenzija kako bi se poboljšale mogućnosti Burp-a. Može se napisati njegov kod treće strane ili učitati proširenja. Za učitavanje i instaliranje proširenja za Burp, BApp Trgovina je pravo mjesto. Postoje razne namjene za Burp proširenja, poput modificiranja HTTP zahtjeva i odgovora, prilagođavanja korisničkog sučelja, dodavanja skenera i provjera vremena, itd.

BApp Store

BApp Store sastoji se od Burp proširenja koja su stvorili klijenti Burp Suitea kako bi poboljšali Burpove sposobnosti i značajke. Možete vidjeti pregled dostupnih BApps-a koji su uveli eksplicitni BApps i podnijeli ocjene klijenata za one koje ste uveli.

Proširenja podrigivanja također se mogu preuzeti s BApp web mjesto trgovine i kasnije ga možete dodati u Burp. Različita proširenja BApps ili BApp napisana su na različitim jezicima kao što su Python ili Ruby i očekuju da će korisnik preuzeti Jython ili JRuby kako bi mogli ispravno raditi. Zatim konfigurirajte Burp s direktorijumom tumača važnih jezika. U nekim slučajevima BApp može zahtijevati noviji oblik Burpa ili zamjensku verziju Burpa. Pogledajmo neke Burpove ogromne količine korisnih proširenja:

Autorizirajte:

Autorize je vrlo učinkovito proširenje kada postoji potreba za automatskim otkrivanjem ranjivosti autorizacije u web aplikaciji. Otkrivanje ranjivosti autorizacije vrlo je dugotrajan zadatak bilo kojeg lovca na nagrade ili pentestera. U ručnoj metodi morate svaki put ukloniti kolačiće sa svakog zahtjeva kako biste provjerili je li autorizacija implementirana ili ne. Autorizirajte radi ovaj posao automatski samo uzimajući kolačiće malo privilegiranog korisnika web aplikacije, a zatim dopušta privilegiranijem korisniku da se kreće njime. Autorize to čini ponavljanjem svakog zahtjeva s malo privilegiranom korisničkom sesijom i započinje otkrivanje ranjivosti ili nedostataka autorizacije.

Također je moguće ponoviti svaki zahtjev bez dostavljenih kolačića, prepoznati nedostatke autentifikacije kao i ranjivosti autorizacije. Ovo proširenje radi bez bilo kakve prethodne konfiguracije, ali je u isto vrijeme duboko prilagodljivo, omogućava uređenje granularnosti uvjeta odobrenja za odobrenje i zahtijevajući proširenje koje se mora testirati i slično.

Po završetku postupka bit će Crvena, Zelena, i Žuta boja boje na zaslonu, prikazujući "Zaobiđeno "," Prisilno "i" Prisilno ?? " statusi.

Turbo uljez

Turbo Intruder je izmijenjena verzija Podrigivač uljez i koristi se kada postoji potreba za iznimnom složenošću i brzinom za rukovanje HTTP zahtjevima. Turbo Intruder je brz jer koristi HTTP steck predani kôd s baze, postavljajući prioritete i imajući na umu brzinu. To je izuzetno brzo, a ponekad čak i bolja opcija od dobro napisanih GO skripti. Njegova skalabilnost je još jedan vrhunac, koji je posljedica njegove sposobnosti da postigne ravno korištenje memorije. Turbo Intruder također se može izvoditi u okruženju naredbenog retka. U ovo sjajno proširenje ugrađen je napredni algoritam razlikovanja, koji automatski filtrira dosadne i beskorisne rezultate.

Jedan od glavnih napada u kojem se Turbo Intruder može koristiti je Napadi na uvjete utrke. Kada je sustav koji je dizajniran za izvršavanje zadataka u određenom slijedu prisiljen izvoditi više zadataka odjednom, to se naziva uvjetom utrke. U takvoj vrsti scenarija, Turbo uljez koristi se jer može izvršavati više zadataka ogromnom brzinom. Ova vrsta napada može se koristiti u slučaju ranjivosti uvjeta rase i može izazvati napade poput iskorištavanja više darovnih kartica, zlouporabe sličnih / sličnih značajki, itd.

Za slanje HTTP zahtjeva Turbo uljezu presretnite zahtjev, a zatim desnom tipkom miša kliknite prozor, a zatim odaberite Pošaljite Turbo Intruderu opcija s datog popisa opcija. Turbo Intruder malo je teže koristiti od Burpovog zadanog Intrudera.

Zaključak:

Burp je izuzetno moćan alat s bogatim značajkama čija je jedna od njegovih sjajnih funkcija i značajki automatiziranje napada i pronalaženje ranjivosti, što pentesteru ili lovcu na zaraze olakšava život. Zadaci koji mogu trajati danima ručno mogu se obaviti za najmanje malo vremena pomoću Burpa, a također pruža lako grafičko korisničko sučelje za pokretanje napada grube sile sa ili bez rječnika, samo pravljenjem nečijeg popisa riječi trenutno. S druge strane, BApp store nudi izuzetno moćna proširenja koja još više poboljšavaju mogućnosti Suite podrigivanja.

Instalirajte najnoviji Dolphin Emulator za Gamecube i Wii na Linux
Dolphin Emulator omogućuje vam igranje odabranih Gamecube i Wii igara na Linux osobnim računalima (PC). Dolphin Emulator je slobodno dostupan i emula...
Kako koristiti GameConqueror Cheat Engine u Linuxu
Članak pokriva vodič o korištenju GameConqueror varalice u Linuxu. Mnogi korisnici koji igraju igre na sustavu Windows često koriste aplikaciju "Cheat...
Najbolji emulatori igraće konzole za Linux
Ovaj će članak navesti popularni softver za emulaciju igraće konzole dostupan za Linux. Emulacija je sloj kompatibilnosti softvera koji oponaša hardve...