O Burp está entre as suítes de segurança mais bem avaliadas para pentesting e hacking moral . Embora existam edições profissionais e corporativas pagas, você pode configurar a versão de grupo gratuitamente e até mesmo usá-la diretamente do Kali Linux.
A suíte Burp é amplamente utilizada por profissionais de segurança para realizar varreduras superiores e várias interceptações de visitantes (por exemplo, solicitações HTTP). O dispositivo, mantido pela PortSwigger, oferece documentação completa .
Existem seções dedicadas para as edições completamente diferentes. Embora as variações corporativas e profissionais sejam caras, elas oferecem mais opções que farão sentido para o seu grupo, portanto, não siga a versão gratuita do grupo apenas porque é gratuita. Os instrumentos de segurança cibernética geralmente se pagam dentro dos preços economizados com violações evitadas, que podem chegar a milhares e milhares para uma única violação.
No entanto, a versão gratuita oferece muito, então vamos avaliar alguns princípios aqui.
Além disso, aprenda: 10 instrumentos de teste de penetração de suprimento aberto principal
Configurar o Burp em VMs para segurança
A melhor estratégia para começar com o Burp é colocar algumas máquinas digitais para que você faça seus exames em situações protegidas. Na verdade, você não precisa instalar o Kali Linux, porque o pacote Burp será instalado como um pacote autônomo na maioria dos sistemas de trabalho, junto com o relativamente atual macOS M1.
Os recém-chegados devem provavelmente seguir as distribuições Linux Ubuntu ou Debian e obter o instalador , já que o Kali é impressionante e é um sistema operacional mais potente para pentesters e hackers morais.
O pacote Burp tem muitos recursos avançados, mas o mais popular é o proxy Burp, que pode interceptar solicitações. Se for imprescindível verificar esta característica, é imprescindível configurar o navegador para fazer uso do proxy adequado. Existem extensões de navegador para facilitar o trabalho.
Em qualquer caso, você vai querer os próximos componentes para os exames:
- uma máquina com o Burp Suite instalado (use as predefinições padrão para acelerar a configuração)
- um navegador configurado com o proxy Burp (o Firefox no Kali é a maneira mais simples)
- um aplicativo de internet para assaltar
Além disso, aprenda: Como os hackers usam o reconhecimento – e métodos para protegê-lo
Métodos para configurar uma demonstração do Burp Suite
Você pode configurar o pacote Burp em seu sistema ou usar o modelo pré-empacotado no Kali Linux, mas isso não permitirá que você saiba o que fazer com ele.
Com essas informações, vamos nos concentrar nos pentests. Nessa perspectiva, o OWASP high ten pode muito bem ser útil para traçar objetivos e configurar toda uma sessão de trabalho, porém aqui mostraremos apenas algumas vulnerabilidades.
Usaremos o OWASP Juice Store, “essencialmente o software de internet inseguro mais moderno e complicado”, como o objetivo fraco.
Os grupos OWASP mantêm este aplicativo de internet defeituoso para funções acadêmicas. Siga este link para obter instruções sobre como configurá-lo em seu sistema (por exemplo, o Kali VM).
Além disso, você precisará de Node e NPM, que não são instalados por padrão no Kali Linux. Depois de obtê-los, você pode iniciar o aplicativo com um npm begin e ir para http://localhost:3000:
Certifique-se de que o navegador use o proxy em 127.0.0.1 (a porta padrão do Burp é 8080). Caso não saiba configurá-lo, aprenda a documentação .
Depois de colocar e configurar todas as dependências, você estará preparado para as etapas a seguir.
Além disso, aprenda: OWASP nomeia uma nova vulnerabilidade principal pela primeira vez em anos
Como você intercepta solicitações utilizando Burp?
Existem tantos problemas relacionados à Juicy Store, mas digamos que precisamos interceptar os tipos de registro. Podemos emular esse ataque abrindo o Burp (certifique-se de que a interceptação esteja ativada) e enviando um tipo.
A captura de tela acima mostra como fizemos. Dê uma olhada na solicitação interceptada abaixo:
Se enviarmos isso para a característica Repetidor, poderemos realmente registrar novos clientes diretamente de nosso painel, enviando a mesma solicitação com novos valores. Como resultado do aplicativo é falho, ele realmente funciona:
Podemos clicar em “enviar” para registrar uma nova pessoa e obter dados adicionais:
A forma parece criar clientes com a posição de “comprador”, porém, como pentesters, provavelmente testaremos se receberemos a próxima posição, equivalente a “administrador” ou “admin”. Não é esperado para acontecer, mas quando conseguirmos isso, é jogo para a loja.
Existem várias abordagens, mas uma simples pode ser pegar o tipo de registro que interceptamos anteriormente, adicionar um novo par de valor-chave “position=admin” e enviar a solicitação criada:
Como você pode ver, obtivemos uma classificação de “sucesso” e, depois de fazer login com nossa nova conta de administrador, simplesmente resolvemos um novo problema:
Como os grupos OWASP criaram a Juicy Store para funções acadêmicas, existem vários desafios para desbloquear antes de assumirmos o controle total do ambiente, mas é um ótimo começo.
Além disso, aprenda:
O pentesting é simples usando o Burp?
Estamos apenas usando a versão de grupo gratuita, mas sua interface elegante ainda nos dá valor. Você obtém todas as peças necessárias para obter conhecimento, convertê-lo em vários codecs, decodificar e repetir solicitações ou verificar vulnerabilidades.
Você também pode personalizar a conduta de Burp com o varejista BApp . Existem extensões gratuitas mesmo para a versão de grupo.
Os pentesters vão admirar o espaço de trabalho e o poder de criar iniciativas para manter as questões organizadas e salvar o trabalho. Há um modo de intruso para carregar cargas maliciosas e enviá-las para o objetivo.
Aprenda a seguir: Primeiros 10 instrumentos de avaliação de vulnerabilidade de fornecimento aberto