Rülpsen

Burp Suite-Tutorial

Burp Suite-Tutorial
Die Burp Suite ist eine Reihe von Geräten, die zur Durchführung von Pen-Tests und Sicherheitsinspektionen verwendet werden. Dieses Tutorial konzentriert sich hauptsächlich auf die kostenlose Version. Die Burp Suite kann als unterbrechender Proxy fungieren und auch den Datenverkehr zwischen einem Internetbrowser und einem Webserver erfassen. Zu den weiteren Funktionen der Burp Suite gehören ein Scanner, ein anwendungsorientierter Spider, ein Eindringling, ein Repeater, ein Sequenzer, ein Vergleicher, ein Extender und ein Decoder.

Eigenschaften

Nachfolgend finden Sie eine Beschreibung der Funktionen der Burp Suite:

Rülpspinne

Die Burp Suite hat auch einen Fehler, der als Burp Spider bekannt ist. Der Burp Spider ist ein Programm, das über alle im Umfang angegebenen Zielseiten kriecht. Bevor ein Burp-Fehler beginnt, muss die Burp-Suite so eingerichtet werden, dass sie den HTTP-Verkehr erfasst.

Was ist ein Eingangstest für Webanwendungen??

Der Zugangstest für Webanwendungen führt einen digitalen Angriff durch, um Daten über Ihr Framework zu sammeln, Schwachstellen darin zu entdecken und herauszufinden, wie diese Mängel Ihre Anwendung oder Ihr System beeinträchtigen könnten.

Schnittstelle

Wie andere Werkzeuge enthält die Burp Suite Reihen, Menüleisten und verschiedene Gruppen von Bedienfeldern.

Die folgende Tabelle zeigt Ihnen die verschiedenen Optionen, die im Folgenden beschrieben werden.

  1. Werkzeug- und Optionenauswahl-Registerkarten: Wählen Sie die Werkzeuge und Einstellungen.
  2. Sitemap-Ansicht: Zeigt die Sitemap an.
  3. Warteschlange für Anfragen: Zeigt an, wenn Anfragen gestellt werden.
  4. Anfrage-/Antwortdetails: Zeigt Anfragen und Antworten vom Server an.

Das Spidern einer Website ist eine wichtige Funktion bei der Durchführung von Web-Sicherheitstests. Dies hilft, den Grad der Webanwendung zu identifizieren. Wie oben erwähnt, verfügt die Burp Suite über eine eigene Spinne, die als Burp Spider bezeichnet wird und in eine Website schlüpfen kann. Es umfasst hauptsächlich vier Schritte.

Schritte

Schritt 1: Proxy einrichten

Starten Sie zuerst die Burp Suite und überprüfen Sie die Optionen unter dem Optionen Unterregisterkarte.

IP erkennen ist localhost IP und der Port ist 8080.

Stellen Sie außerdem sicher, dass das Intercept eingeschaltet ist. Öffnen Sie Firefox und gehen Sie zum Optionen Tab. Klicken Einstellungen, dann Netzwerk, dann Verbindungseinstellungen, und danach wählen Sie die Manuelle Proxy-Konfiguration Auswahl.

Um einen Proxy zu installieren, können Sie den Proxy-Selektor aus dem Add-Ons Seite und klick Einstellungen.

Gehe zu Proxys verwalten und einen anderen Vermittler einbeziehen, um die zutreffenden Daten abzurunden.

Klick auf das Proxy-Auswahl oben rechts und wählen Sie den soeben erstellten Proxy aus.

Schritt 2: Inhalte abrufen

Nachdem Sie den Proxy eingerichtet haben, gehen Sie zum Ziel, indem Sie die URL in die Adressleiste eingeben. Sie können sehen, dass die Seite nicht geladen wird. Dies tritt auf, weil die Burp Suite die Assoziation erfasst.

In der Burp Suite können Sie Anfrageoptionen sehen. Klicken Sie weiter, um die Assoziation voranzutreiben. An dieser Stelle können Sie sehen, dass sich die Seite im Programm gestapelt hat.

Wenn Sie zur Burp Suite zurückkehren, sehen Sie, dass alle Bereiche bevölkert sind.

Schritt 3: Auswahl und Starten von Spider

Hier das Ziel Mutilliden ist gewählt. Klicken Sie mit der rechten Maustaste auf das Mutilliden Ziel aus der Sitemap und wählen Sie das Spinne von hier Möglichkeit.

Wenn der Spider beginnt, erhalten Sie ein kurzes Detail, wie in der nebenstehenden Abbildung gezeigt. Dies ist eine Login-Struktur. Die Spinne kann basierend auf den bereitgestellten Informationen kriechen. Sie können diesen Vorgang überspringen, indem Sie auf die Schaltfläche "Formular ignorieren" klicken.

Schritt 4: Details manipulieren

Während der Fehler läuft, wird der Baum innerhalb der Mutilliden Filiale wird bevölkert. Ebenso erscheinen die gestellten Anfragen in der Zeile und die Details sind in der Anfrage Tab.

Gehen Sie weiter zu verschiedenen Registerkarten und sehen Sie alle Basisdaten.

Überprüfen Sie abschließend, ob die Spinne fertig ist, indem Sie die Registerkarte „Spider“ überprüfen.

Dies sind die wichtigsten Grundlagen und Anfangsstadien eines Web-Sicherheitstests mit der Burp Suite. Spidering ist ein wichtiger Teil der Aufklärung während des Tests, und wenn Sie dies ausführen, können Sie die Konstruktion des Zielstandorts besser verstehen. In den kommenden Lehrübungen werden wir dies auf verschiedene Tools im Geräteset der Burp Suite ausdehnen.

Fazit

Die Burp Suite kann als grundlegender HTTP-Vermittler verwendet werden, um Datenverkehr für die Untersuchung und Wiedergabe zu blockieren, als Sicherheitsscanner für Webanwendungen, als Instrument zur Durchführung mechanisierter Angriffe auf eine Webanwendung, als Gerät zur Inspektion einer gesamten Website zur Erkennung von Angriffsoberflächen und als Modul-API mit vielen zugänglichen Add-Ons für Außenstehende. Ich hoffe, dieser Artikel hat Ihnen geholfen, mehr über dieses erstaunliche Stifttest-Tool zu erfahren.

Installieren Sie das neueste OpenRA-Strategiespiel auf Ubuntu Linux
OpenRA ist eine Libre/Free Real Time Strategy Game Engine, die die frühen Westwood-Spiele wie den Klassiker Command & Conquer: Red Alert Red nachbilde...
Installieren Sie den neuesten Dolphin Emulator für Gamecube & Wii unter Linux
Mit dem Dolphin Emulator können Sie Ihre ausgewählten Gamecube- und Wii-Spiele auf Linux-Personalcomputern (PC) spielen. Als frei verfügbarer Open-So...
So verwenden Sie die GameConqueror-Cheat-Engine unter Linux
Der Artikel enthält eine Anleitung zur Verwendung der GameConqueror-Cheat-Engine unter Linux. Viele Benutzer, die Spiele unter Windows spielen, verwen...