Rülpsen

Rülpsen für automatisierte Angriffe verwenden

Rülpsen für automatisierte Angriffe verwenden

Burp-Suite

Burp Suite ist ein funktionsreiches Tool zum Angriff auf Webanwendungen, das von . entwickelt wurde Portswigger. Es ist mit allem ausgestattet, um einen erfolgreichen Pentest gegen eine Webanwendung durchzuführen. Burp ist mit über 40.000 aktiven Benutzern aufgrund seiner benutzerfreundlichen Oberfläche und Tiefe der am weitesten verbreitete Webanwendungstester und -scanner der Welt. Es ist bereits ein großartiges Pentesting für Webanwendungen mit Fähigkeiten, die durch das Hinzufügen von Erweiterungen oder Add-Ons namens . noch weiter verbessert werden können BApps.

Rülpser Hauptmerkmale sind wie folgt:

Installation

Rülpsen Suite kann von der offiziellen PortSwigger-Website heruntergeladen werden:

https://portswigger.net/burp/communitydownload.

Burp kann für fast jedes Betriebssystem heruntergeladen werden, einschließlich Windows, Linux und MacOS. Wenn Sie auf die Option Neueste Version herunterladen klicken, werden Sie auf eine Download-Seite mit verschiedenen Editionen und Betriebssystemen weitergeleitet, d.e., Gemeinschaftsausgabe oder Professionelle Edition. Die Professional Edition wird mit den Preisen bezahlt, die auf der offiziellen Website angegeben sind. Laden Sie die Community-Edition herunter und Sie sind bereit, die grundlegenden fantastischen Funktionen zu nutzen.

Verwendung

Um zu verwenden Rülpsen, es muss konfiguriert werden, um HTTP-Anfragen abzufangen. Um Browser zu konfigurieren, i.e., Chrome, Firefox usw., Wir müssen die folgenden Schritte ausführen:

Zum Konfigurieren von Chrome für Burp

Um Chrome so zu konfigurieren, dass es mit einem Burp funktioniert, klicken Sie zuerst auf das Anpassen Option in der oberen rechten Ecke des Fensters, dann gehen Sie zu die Einstellungen Möglichkeit. Wählen Sie im Einstellungsfenster Erweiterte Einstellungen, und dann klick auf Proxy-Einstellungen ändern aus den angegebenen Optionen.

Zum Konfigurieren von Firefox für Burp

Um Firefox für die Arbeit mit einem Burp zu konfigurieren, gehen Sie zum Firefox-Menü Klicken Sie in der oberen rechten Ecke des Fensters auf das Einstellungen Option, dann gehen Sie zum Optionen Taste. Suchen Sie hier nach Netzwerk-Proxy in dem Allgemeines Tab. Drücke den Manuelle Proxy-Konfiguration. Geben Sie die Listener-Adresse ein, i.e., 127.0.0.1, und Burp-Port, i.e., 8080. Löschen Sie alles im „Kein Proxy für“ Feld und du kannst loslegen.

Brute-Force-Angriff mit Burp

Authentifizierung ist der Prozess, bei dem sichergestellt wird, dass die richtige Person auf den Dienst zugreift oder sich die richtige Person anmeldet, indem verschiedene Techniken wie Zugriffstoken, Passwörter, Schlüssel usw. verwendet werden. Die Verwendung von Passwörtern ist im Alltag weit verbreitet. Hier kommt die Bedeutung der Basisauthentifizierung, d. h.e., die Wahl eines starken komplexen Passworts, da der mit schwacher Authentifizierung geschützte Login-Bereich durch automatisierte Angriffe wie Brute-Forcing, Wörterbuchangriffe leicht zugänglich ist.

Dictionary Attack ist ein Brute-Force-Angriff auf ein Login-Feld mit Hilfe von a Wörterbuch. Bei diesem Angriff werden Hunderttausende möglicher Kombinationen von erratenen Passwörtern, die in einem Wörterbuch gespeichert sind, im Login-Feld ausprobiert, mit der Absicht, dass eines davon funktionieren könnte. Diese Passwörter werden nacheinander auf dem Login-Feld ausprobiert, um die Authentifizierung zu umgehen.

Betrachten wir ein Szenario, in dem wir eine Login-Seite mit einem Wörterbuch oder einer Wortliste mit Hunderttausenden oder Millionen von häufig durchgesickerten Passwörtern brutal erzwingen müssen.

Öffnen Sie die Burp Suite und fangen Sie an, den Verkehr abzufangen, indem Sie abbiegen Abfangen an. Wechseln Sie zum Browser und geben Sie einen beliebigen Benutzernamen oder ein Passwort in die angegebenen Felder ein und klicken Sie dann auf Anmelden. Wechseln Sie jetzt zu Rülpsen, Sie werden sehen, dass der Datenverkehr auf halbem Weg zum Server abgefangen wurde und stattdessen zu Burp geht. Klicken Sie mit der rechten Maustaste und wählen Sie, An Eindringling senden aus den angegebenen Optionen.

Wechseln Sie jetzt zu Eindringling Registerkarte, und wir werden mehrere Registerkarten sehen, d.e., Positionen, Nutzlasten, Optionen. Wir müssen alle Optionen in diesen Registerkarten richtig konfigurieren, damit der Rülpser seine Arbeit machen und das gewünschte Ergebnis erzielen kann.

Positionen

Schauen wir uns zuerst die Registerkarte Positionen an. Hier teilen wir dem Rülpser die Parameter mit, die wir in der Anfrage angreifen wollen, d.h.e., Passwortfeld, Benutzernamenfeld usw.

Standardmäßig hebt Burp einige Felder hervor, um dem Benutzer zu empfehlen, welche Felder er angreifen kann. Aber in unserem Fall müssen wir nur den Wert von ändern Nutzername und Passwort Felder, damit sie mit dem nächsten Wort im Wörterbuch geändert werden, durch das wir bei jeder Anfrage angreifen. Dazu müssen wir zunächst alle markierten Bereiche löschen, indem wir auf das klar Schaltfläche auf der rechten Seite des Fensters. Dadurch werden die von Burp empfohlenen hervorgehobenen Bereiche gelöscht. Markieren Sie nun die Felder Benutzername und Passwort, die „NICHT EXISTIEREN" in unserem Fall, und klicken Sie dann auf Hinzufügen. Wir müssen auch den Angriffstyp, der Sniper ist, standardmäßig angeben und in . ändern Streubomben.

Nutzlasten

Jetzt müssen wir unsere Nutzlast festlegen, über die wir diese ausgewählten Felder angreifen. Ihre Werte werden bei jeder Anfrage entsprechend der Nutzlast geändert. Lassen Sie uns eine Nutzlast für Parameter 1 einrichten, i.e., Benutzernamen-Feld. Lassen Sie uns eine kleine Wortliste von Benutzernamen hinzufügen, die wir in einer Datei haben. Klicken Sie auf Payload 1 und wählen Sie Payload type as Einfache Liste. Im Nutzlast-Option, klicken Belastung und gehen Sie zu Ihrer gewünschten Wortlistendatei, dann wählen Sie sie aus. Die ausgewählten Wortlistenwerte werden wie unten angegeben angezeigt.

Nun, beim Einrichten einer Nutzlast für Parameter 2, i.e., im Passwort-Feld, fügen wir eine Liste mit häufig verwendeten Wörtern mit durchgesickerten Passwörtern hinzu, d. h.e., “rock dich.TXT" denn in unserem Fall haben wir das in einer Datei. Klicken Sie auf Payload 2 und wählen Sie Payload type as Einfache Liste. Im Nutzlast-Option, klicken Belastung und gehen Sie zu Ihrer gewünschten Wortlistendatei, dann wählen Sie sie aus. Die ausgewählten Wortlistenwerte werden wie unten angegeben angezeigt.

Optionen

Nachdem Sie die Angriffsparameter und die Payload-Liste eingerichtet haben, ist es an der Zeit, eine sehr wichtige Option namens „Optionen". Auf der Registerkarte Optionen finden Sie einige Regeln, die uns mitteilen, welche Anfrage erfolgreich ist; In unserem Fall wird es sagen, welches Passwort funktioniert hat. Wir müssen hier etwas konfigurieren, das ist die Zeichenfolge oder Nachricht, die angezeigt wird, wenn das richtige Passwort erhalten wird, d. h.e., Willkommen, Willkommen auf unserem Portal, Schön wieder zu sein usw. Es hängt vom Entwickler der Webanwendung ab. Wir können dies überprüfen, indem wir im Login-Bereich die richtigen Zugangsdaten eingeben.

Wir haben hier „Willkommen im passwortgeschützten Bereich Admin“. Wechseln Sie jetzt zu Burp im Registerkarte Optionen, finden Grep-Match, und schreibe hier den folgenden String. Überprüf den Einfache Zeichenfolge Option, und wir können loslegen.

Alles ist schön eingerichtet. Jetzt müssen wir nur noch den Angriff starten. Gehen Sie zur Registerkarte Eindringling und klicken Sie dann auf Angriff starten. Ein Eindringling probiert nun alle Kombinationen aus, die aus den bereitgestellten Nutzlasten möglich sind.

Wir können sehen, wie Intruder alle Kombinationen wie im obigen Bild ausprobiert trying. Wir können sehen, ob die Anfrage erfolgreich ist oder nicht, indem wir uns die Länge der Anfragen ansehen. Die erfolgreiche Anfrage hätte eine andere Länge als die nicht erfolgreiche. Eine weitere Möglichkeit zu wissen, ob die Anfrage erfolgreich ist oder nicht, ist der Blick auf den „Willkommen im passwortgeschützten Bereich“ (i.e., die Saite, die wir dem . zur Verfügung gestellt haben Optionen Tab früher) Tab. Wenn das Kästchen angekreuzt ist, bedeutet dies, dass die Anfrage erfolgreich war und umgekehrt. In unserem Fall hat die erfolgreiche Anfrage die Länge 4963, während sie im Fall einer erfolglosen Anfrage 4902 beträgt.

Brute-Force-Angriffe mit Burp mit Hilfe eines leistungsstarken Wörterbuchs sind eine sehr effektive und unterschätzte Methode zur Umgehung von Anmeldeseiten, die nicht für böswillige Einheiten gedacht sind. Bei einem schwachen Passwort, einem gebrauchten, einfachen oder kleinen Passwort, ist dies eine sehr effektive Technik.

Fuzzing

Fuzzing ist ein Ansatz, der verwendet wird, um den Prozess der Erkennung von Fehlern, Schwächen oder Schwachstellen zu automatisieren, indem eine Menge Anfragen an eine Anwendung mit verschiedenen Nutzlasten gesendet werden, in der Erwartung, dass die Webanwendung eine Aktivität auslösen könnte. Es ist nicht explizit für Webanwendungen, kann aber auch in zahlreichen anderen Angriffen wie Puffer, Überlauf usw. verwendet werden. Die überwiegende Mehrheit der gängigen Web-Schwachstellen kann durch Fuzzing wie XSS Cross-Site-Scripting, SQL Injection, LFI, RFI usw. gefunden werden. Burp ist -wirklich mächtig und es ist auch das beste verfügbare Werkzeug - um die Arbeit reibungslos zu erledigen.

Fuzzing mit Burp

Nehmen wir eine Webanwendung, die für SQL Injection anfällig ist, und fuzzen wir sie mit Rülpsen, um potenziell anfällige Felder zu finden.

Starten Sie Burp und fangen Sie an, die Anmeldeanfrage abzufangen. Wir sehen eine Reihe von Daten, klicken Sie mit der rechten Maustaste und klicken Sie auf das An Eindringling senden Optionen aus dem angegebenen Menü. Gehe zum Positionen Registerkarte und konfigurieren Sie die richtigen Parameter. Standardmäßig hebt Burp einige Felder hervor, um dem Benutzer zu empfehlen, welche Felder der Benutzer angreifen kann. Aber in unserem Fall müssen wir nur den Wert von ändern Nutzername und Passwort Felder. Löschen Sie zunächst alle markierten Bereiche, indem Sie auf die Schaltfläche klicken klar Schaltfläche auf der rechten Seite des Fensters. Dadurch werden die von Burp empfohlenen hervorgehobenen Bereiche gelöscht. Markieren Sie nun einfach die Felder Benutzername und Passwort und klicken Sie dann auf Hinzufügen. Wir müssen auch den Angriffstyp angeben und in ändern Scharfschütze.

Gehen Sie nun auf die Registerkarte Payloads und hier müssen wir unsere Payload einstellen, über die wir diese ausgewählten Felder angreifen werden. Ihre Werte werden bei jeder Anfrage entsprechend der Nutzlast geändert. Lassen Sie uns eine Nutzlast für Parameter 1 und Parameter 2 einrichten, i.e., Felder Benutzername und Passwort. Rülpsen hat auch eine breite Palette seiner Nutzlasten für verschiedene Arten von Schwachstellen. Wir können sie verwenden oder eine unserer eigenen in Burps benutzerfreundlicher Oberfläche erstellen oder laden. In diesem Fall laden wir Rülpser Payload, die eine Warnung auslöst, wenn eine SQL-Schwachstelle gefunden wird.

Wählen Einfache Liste im Nutzlasttyp Möglichkeit. Klicken Sie nun auf die Option Laden aus dem „Payload-Optionen“ Fenster. Wählen Sie hier Fuzzing-SQL-Injection Nutzlast aus verfügbaren Optionen. Nutzlastsätze werden verwendet, um die Liste zu ermitteln, die Sie für einen bestimmten Parameter verwenden möchten. Für den Fall, dass Sie zwei Angriffsvektoren (Parameter) auswählen, können Sie dort eine alternative Wortliste für alle festlegen. Ebenso können Sie den Nutzlasttyp wie Falländerung, Zahlen, Datum usw. festlegen. Für diese Situation ist die Grundliste von entscheidender Bedeutung, da wir die Standardnutzlast von Burp verwenden.

Gehen Sie jetzt zum Optionen Registerkarte, und Sie können einige sehr interessante Optionen sehen. Zum Beispiel die „Grep“ Option, die ausgewählt werden kann, um die Antwort auf die angegebenen Schlüsselwörter wie „SQL“ abzugleichen. Eine weitere coole Option ist die "Auszeit" Option, die im Falle potenzieller Webanwendungs-Firewalls sehr praktisch ist. In unserem Fall haben wir die Option „Umleitung folgen“ aktiviert, da wir einen Umleitungsparameter in der Anfrage haben. Hin und wieder kann der Fehler aber auch noch vor der Weiterleitung ausgelöst werden, beides kann dann separat getestet werden.

Jetzt ist alles gut vorbereitet und der Burp-Eindringling ist bereit, den Angriff zu starten. Klicken Sie in der linken Ecke auf die Option Angriff starten und warten Sie in nur ein oder zwei Minuten auf den Angriff, der buchstäblich Stunden dauern würde. Sobald der Angriff abgeschlossen ist, müssen wir nur noch die gegebenen Ergebnisse genau analysieren. Wir sollten nach einem anderen oder ungeraden Wert im . suchen Länge Säule. Auch im Statuscode sollte nach Anomalien gesucht werden, da er auch sagt, welche Anfrage einen Fehler verursacht hat und umgekehrt.

Wenn Sie einen ungeraden Statuscode oder Längenwert erhalten, müssen Sie die Antwort Fenster. In unserem Fall können wir sehen, dass die vierte Anfrage einen anderen Statuscode und einen höheren Längenwert als üblich hat, und wenn wir uns den Antwortbereich ansehen, können wir sehen, dass Burp den Anmeldebereich mit einem Wert aus der Nutzlast umgehen kann. Der Angriff kann als erfolgreich angesehen werden.

Dies ist eine sehr effektive Technik bei Bug-Bounty- und Pen-Testverfahren, da sie jeden auf der Site vorhandenen Parameter untersucht und versucht zu verstehen, was sie tut, wenn sie unter anderem mit der Datenbank verbunden ist oder auf der Antwortseite widergespiegelt wird. Diese Technik verursacht jedoch auf Serverseite viel Lärm und kann sogar zu Denial of Service führen, was sowohl für Angreifer als auch für Benutzer und Entwickler von Webanwendungen frustrierend ist.

Burp-Erweiterungen

Mit Hilfe von Burp Extender können zahlreiche nützliche Burp-Erweiterungen hinzugefügt werden, um die Fähigkeiten von Burp . zu erweitern. Man kann seinen Drittanbieter-Code schreiben oder Erweiterungen laden. Zum Laden und Installieren von Erweiterungen für Burp, BApp Der Laden ist der richtige Ort. Es gibt verschiedene Verwendungszwecke für Burp-Erweiterungen, z. B. das Ändern von HTTP-Anfragen und -Antworten, das Anpassen der Benutzeroberfläche, das Hinzufügen von Scanner- und Laufzeitprüfungen usw.

BApp-Store

Der BApp Store besteht aus Burp-Erweiterungen, die von Kunden der Burp Suite zusammengestellt wurden, um die Fähigkeiten und Funktionen von Burp zu verbessern. Sie können die Übersicht über zugängliche BApps sehen, die explizite BApps eingeführt haben, und die eingereichten Kundenbewertungen für die von Ihnen eingeführten BApps.

Burp-Erweiterungen können auch von der heruntergeladen werden BApp Store-Website und kann später zu Burp hinzugefügt werden. Verschiedene BApps oder BApp-Erweiterungen sind in verschiedenen Sprachen wie Python oder Ruby geschrieben und erwarten, dass der Benutzer Jython oder JRuby herunterlädt, damit sie richtig funktionieren. Dann Burp mit dem Verzeichnis der wichtigen Sprachdolmetscher konfigurieren. In einigen Fällen erfordert eine BApp möglicherweise eine neuere Form von Burp oder eine alternative Version von Burp. Schauen wir uns einige der enormen nützlichen Erweiterungen von Burp an:

Autorisieren:

Autorize ist eine sehr effektive Erweiterung, wenn Autorisierungsschwachstellen in einer Webanwendung automatisch erkannt werden müssen. Das Aufspüren von Autorisierungsschwachstellen ist eine sehr zeitaufwändige Aufgabe für jeden Bug-Bounty-Jäger oder Pentester. Bei der manuellen Methode müssen Sie jedes Mal Cookies von jeder Anfrage entfernen, um zu überprüfen, ob die Autorisierung implementiert wurde oder nicht. Autorisieren erledigt diesen Job automatisch, indem er Cookies eines Benutzers mit geringen Privilegien einer Webanwendung verwendet und dann den privilegierteren Benutzer darin navigieren lässt. Autorize tut dies, indem jede Anfrage mit einer Benutzersitzung mit geringen Berechtigungen wiederholt wird und beginnt, Autorisierungsschwachstellen oder -fehler zu erkennen.

Ebenso ist es denkbar, jede Anfrage ohne bereitgestellte Cookies zu wiederholen, um Authentifizierungsfehler sowie Autorisierungsschwachstellen zu erkennen. Diese Erweiterung funktioniert ohne vorherige Konfiguration, ist aber gleichzeitig hochgradig anpassungsfähig, so dass die Granularität der Zulassungsbedingungen geregelt werden kann und die Erweiterung ein Muss-Test verlangt und so weiter.

Nach Abschluss des Verfahrens gibt es Rot grün, und Gelb Farben auf dem Bildschirm, die „Umgangen“, „Erzwungen“ und „Ist erzwungen“ ?? ” Status bzw.

Turbo-Eindringling

Turbo Intruder ist eine modifizierte Version von Rülpser Eindringling und wird verwendet, wenn eine extreme Komplexität und Geschwindigkeit für die Verarbeitung von HTTP-Anfragen erforderlich ist. Turbo Intruder ist schnell, da es einen HTTP-Stack-Handed-Code von der Basis verwendet, wobei die Geschwindigkeit priorisiert und berücksichtigt wird. Dies macht es extrem schnell und manchmal sogar eine bessere Option als gut geschriebene GO-Skripte. Seine Skalierbarkeit ist ein weiteres Highlight, was auf seine Fähigkeit zurückzuführen ist, eine flache Speichernutzung zu erreichen. Turbo Intruder kann auch in einer Befehlszeilenumgebung ausgeführt werden. In dieser fantastischen Erweiterung ist ein fortschrittlicher Diffing-Algorithmus integriert, der langweilige und nutzlose Ausgaben automatisch herausfiltert.

Einer der Hauptangriffe, bei denen Turbo Intruder verwendet werden kann, ist Angriffe auf Rennbedingungen. Wenn ein System, das für die Ausführung von Aufgaben in einer bestimmten Reihenfolge entwickelt wurde, gezwungen ist, mehr als eine Aufgabe gleichzeitig auszuführen, wird dies als Race Condition bezeichnet. In einem solchen Szenario, Turbo-Eindringling verwendet, da es mehrere Aufgaben mit enormer Geschwindigkeit ausführen kann. Diese Art von Angriff kann verwendet werden, wenn eine Sicherheitslücke in einer Race Condition besteht und Angriffe wie das Einlösen mehrerer Geschenkkarten, den Missbrauch von ähnlichen/ungleichen Funktionen usw. verursachen kann.

Um die HTTP-Anfrage an Turbo Intruder zu senden, fangen Sie die Anfrage ab und klicken Sie dann mit der rechten Maustaste auf das Fenster, dann wählen Sie das An Turbo Intruder senden Option aus der angegebenen Liste von Optionen. Turbo Intruder ist etwas schwieriger zu bedienen als Burps Standard-Intruder.

Fazit:

Burp ist ein extrem leistungsstarkes und funktionsreiches Tool, dessen eine seiner großartigen Funktionen darin besteht, die Angriffe zu automatisieren und Schwachstellen zu finden, was einem Pentester oder einem Bug-Kopfgeldjäger das Leben erheblich erleichtert. Aufgaben, die manuell Tage dauern können, können mit Burp in kürzester Zeit erledigt werden, und es bietet auch eine einfache grafische Benutzeroberfläche, um Brute-Force-Angriffe mit oder ohne Wörterbuch zu starten, indem man einfach seine Wortliste im Moment erstellt. Auf der anderen Seite ist die BApp store bietet extrem leistungsstarke Erweiterungen, die die Fähigkeiten von Burp-Suite.

So ändern Sie die Maus- und Touchpad-Einstellungen mit Xinput in Linux
Die meisten Linux-Distributionen werden standardmäßig mit der Bibliothek „libinput“ ausgeliefert, um Eingabeereignisse auf einem System zu verarbeiten...
Weisen Sie Ihre Maustasten mit der X-Mouse Button Control für verschiedene Software unterschiedlich zu
Vielleicht benötigen Sie ein Tool, mit dem sich die Steuerung Ihrer Maus bei jeder von Ihnen verwendeten Anwendung ändern kann. In diesem Fall können ...
Microsoft Sculpt Touch Wireless-Maus Bewertung
Ich habe vor kurzem gelesen, dass Microsoft Sculpt Touch kabellose Maus und beschloss, sie zu kaufen. Nachdem ich es eine Weile benutzt hatte, beschlo...