Pelajari Burp Suite di Kali Linux Bagian 4
- 4506
- 731
- Enrique Purdy
Perkenalan
Penting untuk diingat bahwa Burp Suite adalah suite perangkat lunak, dan itulah sebabnya seluruh seri diperlukan untuk menutupi bahkan hanya dasar -dasarnya. Karena ini adalah suite, ada juga lebih banyak alat yang dibundel dalam pekerjaan itu bersama satu sama lain dan proxy yang sudah Anda kenal. Alat -alat ini dapat membuat pengujian sejumlah aspek aplikasi web menjadi lebih sederhana.
Panduan ini tidak akan masuk ke setiap alat, dan itu tidak terlalu mendalam. Beberapa alat di Burp Suite hanya tersedia dengan versi berbayar dari suite. Yang lain umumnya tidak sering digunakan. Akibatnya, beberapa yang lebih umum digunakan dipilih untuk memberi Anda tinjauan praktis terbaik.
Semua alat ini dapat ditemukan di baris atas tab di Burp Suite. Seperti proxy, banyak dari mereka memiliki sub-tab dan sub-menu. Jangan ragu untuk mengeksplorasi sebelum masuk ke alat individual.
Target
Target bukanlah alat yang banyak. Ini benar -benar lebih merupakan pandangan alternatif untuk lalu lintas yang dikumpulkan melalui proxy Burp Suite. Target menampilkan semua lalu lintas berdasarkan domain dalam bentuk daftar yang dapat dilipat. Anda mungkin akan melihat beberapa domain dalam daftar yang pasti tidak Anda ingat kunjungi. Itu karena domain -domain itu biasanya adalah tempat di mana aset seperti CSS, font, atau javascript disimpan di halaman yang Anda kunjungi, atau mereka adalah asal dari iklan yang ditampilkan di halaman. Dapat bermanfaat untuk melihat di mana semua lalu lintas pada satu permintaan permintaan akan.
Di bawah setiap domain dalam daftar adalah daftar semua halaman yang diminta data dari dalam domain itu. Di bawah itu bisa menjadi permintaan khusus untuk aset dan informasi tentang permintaan spesifik.
Saat Anda memilih permintaan, Anda dapat melihat informasi yang dikumpulkan tentang permintaan yang ditampilkan ke sisi daftar yang dapat dilipat. Informasi itu sama dengan informasi yang dapat Anda lihat di bagian sejarah HTTP proxy, dan itu diformat dengan cara yang sama. Target memberi Anda cara berbeda untuk mengatur dan mengaksesnya.
Pengulang
Repeater, seperti yang disarankan namanya, alat yang memungkinkan Anda untuk mengulang dan mengubah permintaan yang ditangkap. Anda dapat mengirim permintaan ke repeater dan mengulangi permintaan sebagaimana adanya, atau Anda dapat secara manual memodifikasi bagian -bagian dari permintaan untuk mengumpulkan lebih banyak informasi tentang bagaimana server target menangani permintaan.
Temukan permintaan login yang gagal dalam riwayat http Anda. Klik kanan pada permintaan dan pilih “Kirim ke Repeater.Tab Repeater akan menyoroti. Klik di atasnya, dan Anda akan melihat permintaan Anda di kotak kiri. Sama seperti di tab Riwayat HTTP, Anda akan dapat melihat permintaan dalam beberapa bentuk yang berbeda. Klik "Go" untuk mengirim permintaan lagi.
Respons dari server akan muncul di kotak yang tepat. Ini juga akan seperti respons asli yang Anda terima dari server saat pertama kali Anda mengirim permintaan.
Klik pada tab "Params" untuk permintaan tersebut. Coba edit params dan kirim permintaan untuk melihat apa yang Anda dapatkan sebagai imbalan. Anda dapat mengubah informasi login Anda atau bahkan bagian lain dari permintaan yang dapat menghasilkan jenis kesalahan baru. Dalam skenario nyata, Anda dapat menggunakan repeater untuk menyelidiki dan melihat bagaimana server merespons parameter yang berbeda atau kekurangannya.
Pengacau
Alat Intruder sangat mirip dengan aplikasi brute force seperti Hydra dari panduan terakhir. Alat penyusup memang menawarkan beberapa cara berbeda untuk meluncurkan serangan uji, tetapi juga terbatas dalam kemampuannya dalam versi gratis Burp Suite. Akibatnya, mungkin masih merupakan ide yang lebih baik untuk menggunakan alat seperti Hydra untuk serangan brute force penuh. Namun, alat penyusup dapat digunakan untuk tes yang lebih kecil dan dapat memberi Anda gambaran tentang bagaimana server akan menanggapi tes yang lebih besar.
Tab "Target" persis seperti apa rasanya. Masukkan nama atau IP target untuk menguji dan port yang ingin Anda uji.
Tab "Posisi" memungkinkan Anda untuk memilih area permintaan yang akan digantikan oleh Burp Suite dalam variabel dari daftar kata. Secara default, Burp Suite akan memilih area yang biasanya diuji. Anda dapat menyesuaikan ini secara manual dengan kontrol di samping. Clear akan menghapus semua variabel, dan variabel dapat ditambahkan dan dihapus secara manual dengan menyorotnya dan mengklik "Tambah" atau "Hapus."
Tab "Posisi" juga memungkinkan Anda untuk memilih bagaimana Burp Suite akan menguji variabel -variabel tersebut. Sniper akan berjalan melalui setiap variabel sekaligus. Battering Ram akan berjalan melalui mereka semua menggunakan kata yang sama secara bersamaan. Pitchfork dan cluster bom mirip dengan dua sebelumnya, tetapi gunakan beberapa wordlist yang berbeda.
Tab "Payloads" memungkinkan Anda membuat atau memuat daftar kata untuk diuji dengan alat penyusup.
Pembanding
Alat terakhir yang akan dibahas panduan ini adalah “Comparer."Sekali lagi, alat perbandingan yang tepat bernama membandingkan dua permintaan berdampingan, sehingga Anda dapat lebih mudah melihat perbedaan di antara mereka.
Kembali dan temukan permintaan login yang gagal yang Anda kirim ke WordPress. Klik kanan dan pilih “Kirim untuk membandingkan.”Lalu temukan yang sukses dan lakukan hal yang sama.
Mereka harus muncul di bawah tab "Comparater", satu di atas yang lain. Di sudut kanan bawah layar adalah label yang berbunyi, "Bandingkan ..." dengan dua tombol di bawahnya. Klik tombol "Words".
Jendela baru akan terbuka dengan permintaan di sebelah satu sama lain dan semua kontrol tab yang Anda miliki dalam riwayat HTTP untuk memformat data mereka. Anda dapat dengan mudah melaporkannya dan membandingkan set data seperti header atau parameter tanpa harus membalik -balik antara permintaan.
Menutup pikiran
Itu dia! Anda telah berhasil melalui keempat bagian dari ikhtisar Burp Suite ini. Sekarang, Anda memiliki pemahaman yang cukup kuat untuk digunakan dan bereksperimen dengan Burp Suite sendiri dan menggunakannya dalam tes penetrasi Anda sendiri untuk aplikasi web.
Tutorial Linux Terkait:
- Cara Dual Boot Kali Linux dan Windows 10
- Daftar Alat Linux Kali Terbaik untuk Pengujian Penetrasi dan ..
- Cara menginstal kali linux di vmware
- Pengaturan server http kali
- Tutorial Konfigurasi Proxy Squid di Linux
- OpenLitespeed sebagai proxy terbalik
- Mengeras Kali Linux
- Kali Linux vs Parrot
- Pemasang perangkat lunak GUI untuk Kali Linux
- Pengantar Otomatisasi Linux, Alat dan Teknik
- « Pelajari Burp Suite di Kali Linux Bagian 3
- Gunakan Aircrack-Ng untuk menguji kata sandi wifi Anda di Kali Linux »