Yeni Başlayanlar için BurpSuite Eğitimi

Burpsuite Tutorial Beginners



BurpSuite, kalem testi veya güvenlik denetimi yapmak için bir araçlar topluluğudur. Bu eğitim, Proxy, Davetsiz Misafir, Tekrarlayıcı, Sıralayıcı, Karşılaştırıcı, Genişletici ve Kod Çözücü araçlarını içeren ücretsiz Topluluk sürümüne odaklanır.

Bu eğitimde BurpSuite'in Debian'a nasıl kurulacağı, tarayıcınızın nasıl kurulacağı (bu eğitimde sadece Firefox'ta nasıl kurulacağını göstereceğim) ve SSL sertifikası ve ArpSpoof ve Görünmez Proxy'yi dinleyecek şekilde yapılandırma.







BurpSuite'i yüklemeye başlamak için ziyaret edin ve Topluluk seçeneğini al (üçüncüsü) BurpSuite'i ücretsiz almak için.





Bir sonraki ekranda, devam etmek için en son sürümü indir turuncu düğmesine tıklayın.





Yeşil İndir düğmesine tıklayın.



.sh komut dosyasını kaydedin ve aşağıdakileri çalıştırarak yürütme izinlerini verin:

#chmod+ x<paket.sh>

Bu durumda, bu tarihteki mevcut sürüm için çalıştırıyorum:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Yürütme hakları verildikten sonra, komut dosyasını aşağıdakileri çalıştırarak yürütün:

#./burpsuite_community_linux_v2020_1.sh

Bir GUI yükleyici soracaktır, üzerine basın Sonraki devam etmek.

Farklı bir konuma ihtiyacınız yoksa varsayılan kurulum dizinini (/opt/BurpSuiteCommunity) bırakın ve Sonraki devam etmek.

Seçili Symlink Oluştur'u arayın ve varsayılan dizini bırakın ve Sonraki .

Kurulum işlemi başlayacaktır:

İşlem bittiğinde üzerine tıklayın Bitiş .

X-Window manager apps menünüzden BurpSuite'i seçin, benim durumumda kategoride bulunuyordu. Başka .

BurpSuite deneyiminizi paylaşmak isteyip istemediğinize karar verin, tıklayın Reddediyorum, veya Kabul ediyorum devam etmek.

Terk etmek Geçici Proje ve bas Sonraki .

Terk etmek Burp varsayılanlarını kullan ve bas Burp'u Başlat programı başlatmak için.

BurpSuite ana ekranını göreceksiniz:

Devam etmeden önce firefox'u açın ve http://burp .

Sağ üst köşede aşağıdakine benzer bir ekran gelecek. CA Sertifikası .

Sertifikayı indirin ve kaydedin.

Firefox menüsünde tıklayın Tercihler , ardından üzerine tıklayın Gizlilik ve güvenlik ve Sertifikalar bölümünü bulana kadar aşağı kaydırın, ardından Sertifikaları Görüntüle Aşağıda gösterildiği gibi:

Tıklamak İçe aktarmak :

Daha önce almış olduğunuz sertifikayı seçin ve tuşuna basın. Açık :

Tıklamak Web sitelerini tanımlamak için bu CA'ya güvenin. ve bas Tamam .

Şimdi, hala Firefox Tercihleri ​​menüsünde tıklayın Genel sol tarafta bulunan menüde bulunana kadar aşağı kaydırın ve Ağ ayarları , ardından üzerine tıklayın Ayarlar .

Seçme Manuel Proxy Yapılandırması Ve içinde HTTP Proxy'si alan IP'yi ayarla 127.0.0.1 , onay işareti Tüm protokoller için bu proxy sunucusunu kullanın , ardından tıklayın Tamam .

Artık BurpSuite, proxy olarak tanımlandığında trafiği nasıl engelleyebileceğini göstermeye hazır. BurpSuite'te üzerine tıklayın vekil sekmesine ve ardından Tutmak alt sekme emin kesişme açık ve firefox tarayıcınızdan herhangi bir web sitesini ziyaret edin.

Tarayıcı ve ziyaret edilen web sitesi arasındaki istek, Burpsuite üzerinden gidecek ve paketleri Ortadaki Adam saldırısında olduğu gibi değiştirmenize izin verecek.

Yukarıdaki örnek, yeni başlayanlar için klasik Proxy özelliği gösterisidir. Yine de, hedefin proxy'sini her zaman yapılandıramazsınız, yapsaydınız, bir keylogger bir Man In the Middle saldırısından daha yararlı olurdu.

Şimdi DNS kullanacağız ve Görünmez Proxy Proxy'yi yapılandıramadığımız bir sistemden gelen trafiği yakalama özelliği.

Arpspoof'u çalıştırmaya başlamak için (Debian ve tabanlı Linux sistemlerinde uygun kurulum dsniff ) dsniff'i arpspoof ile yükledikten sonra, hedeften yönlendiriciye paketleri yakalamak için konsolda çalıştırın:

#sudoarpspoof-ben <Arayüz-Cihaz> -T <Hedef IP> <Yönlendirici-IP>

Ardından, yönlendiriciden hedefe paketleri yakalamak için ikinci bir terminalde çalıştırın:

#sudoarpspoof-ben <Arayüz-Cihaz>-T<Yönlendirici-IP> <Hedef IP>

Kurbanın engellenmesini önlemek için IP iletmeyi etkinleştirin:

#dışarı attı 1 > /yüzde/sistem//ipv4/ip_forward

Aşağıdaki komutları çalıştırarak iptables kullanarak tüm trafiği 80 ve 443 numaralı bağlantı noktasına yönlendirin:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

BurpSuite'i kök olarak çalıştırın, aksi takdirde belirli bağlantı noktalarında yeni proxy'leri etkinleştirmek gibi bazı adımlar çalışmaz:

# java-kavanoz-xmx4g/tercih/BurpSuiteTopluluk/burpsuite_community.kavanoz

Aşağıdaki uyarı çıkarsa, devam etmek için Tamam'a basın.

BurpSuite açıldığında, üzerine tıklayın. vekil > Seçenekler ve üzerine tıklayın Ekle buton.

Seçme 80 ve üzerinde Belirli adres Yerel ağ IP adresinizi seçin:

sonra tıklayın İstek işleme sekme, onay işareti Görünmez proxy'yi destekleyin (yalnızca gerekirse etkinleştirin) ve bas Tamam .

Şimdi yukarıdaki adımları 443 numaralı bağlantı noktasıyla tekrarlayın, üzerine tıklayın. Ekle .

443 numaralı bağlantı noktasını ayarlayın ve tekrar yerel ağ IP adresinizi seçin.

Tıklamak İstek İşleme için onay işareti desteği görünmez proxy ve bas Tamam .

Tüm proxy'leri çalışıyor ve görünmez olarak işaretleyin.

Şimdi hedef cihazdan bir web sitesini ziyaret edin, Intercept sekmesi yakalamayı gösterecektir:

Gördüğünüz gibi, hedefin tarayıcısında önceden proxy yapılandırması olmadan paketleri yakalamayı başardınız.

Umarım BurpSuite'deki bu öğreticiyi faydalı bulmuşsunuzdur. Linux ve ağ oluşturma hakkında daha fazla ipucu ve güncelleme için LinuxHint'i takip etmeye devam edin.