Pular para o conteúdo
Home > Introdução ao Burp Suite: um tutorial de pentesting

Introdução ao Burp Suite: um tutorial de pentesting

    O Burp está entre as suítes de segurança mais bem avaliadas para pentesting e hacking moral . Embora existam edições profissionais e corporativas pagas, você pode configurar a versão de grupo gratuitamente e até mesmo usá-la diretamente do Kali Linux.

    A suíte Burp é amplamente utilizada por profissionais de segurança para realizar varreduras superiores e várias interceptações de visitantes (por exemplo, solicitações HTTP). O dispositivo, mantido pela PortSwigger, oferece documentação completa .

    Existem seções dedicadas para as edições completamente diferentes. Embora as variações corporativas e profissionais sejam caras, elas oferecem mais opções que farão sentido para o seu grupo, portanto, não siga a versão gratuita do grupo apenas porque é gratuita. Os instrumentos de segurança cibernética geralmente se pagam dentro dos preços economizados com violações evitadas, que podem chegar a milhares e milhares para uma única violação.

    No entanto, a versão gratuita oferece muito, então vamos avaliar alguns princípios aqui.

    Além disso, aprenda: 10 instrumentos de teste de penetração de suprimento aberto principal

    Configurar o Burp em VMs para segurança

    A melhor estratégia para começar com o Burp é colocar algumas máquinas digitais para que você faça seus exames em situações protegidas. Na verdade, você não precisa instalar o Kali Linux, porque o pacote Burp será instalado como um pacote autônomo na maioria dos sistemas de trabalho, junto com o relativamente atual macOS M1.

    Os recém-chegados devem provavelmente seguir as distribuições Linux Ubuntu ou Debian e obter o instalador , já que o Kali é impressionante e é um sistema operacional mais potente para pentesters e hackers morais.

    O pacote Burp tem muitos recursos avançados, mas o mais popular é o proxy Burp, que pode interceptar solicitações. Se for imprescindível verificar esta característica, é imprescindível configurar o navegador para fazer uso do proxy adequado. Existem extensões de navegador para facilitar o trabalho.

    Em qualquer caso, você vai querer os próximos componentes para os exames:

    • uma máquina com o Burp Suite instalado (use as predefinições padrão para acelerar a configuração)
    • um navegador configurado com o proxy Burp (o Firefox no Kali é a maneira mais simples)
    • um aplicativo de internet para assaltar

    Além disso, aprenda: Como os hackers usam o reconhecimento – e métodos para protegê-lo

    Métodos para configurar uma demonstração do Burp Suite

    Você pode configurar o pacote Burp em seu sistema ou usar o modelo pré-empacotado no Kali Linux, mas isso não permitirá que você saiba o que fazer com ele.

    Com essas informações, vamos nos concentrar nos pentests. Nessa perspectiva, o OWASP high ten pode muito bem ser útil para traçar objetivos e configurar toda uma sessão de trabalho, porém aqui mostraremos apenas algumas vulnerabilidades.

    Usaremos o OWASP Juice Store, “essencialmente o software de internet inseguro mais moderno e complicado”, como o objetivo fraco.

    Os grupos OWASP mantêm este aplicativo de internet defeituoso para funções acadêmicas. Siga este link para obter instruções sobre como configurá-lo em seu sistema (por exemplo, o Kali VM).

    Além disso, você precisará de Node e NPM, que não são instalados por padrão no Kali Linux. Depois de obtê-los, você pode iniciar o aplicativo com um npm begin e ir para http://localhost:3000:

    Certifique-se de que o navegador use o proxy em 127.0.0.1 (a porta padrão do Burp é 8080). Caso não saiba configurá-lo, aprenda a documentação .

    Depois de colocar e configurar todas as dependências, você estará preparado para as etapas a seguir.

    Além disso, aprenda: OWASP nomeia uma nova vulnerabilidade principal pela primeira vez em anos

    Como você intercepta solicitações utilizando Burp?

    Existem tantos problemas relacionados à Juicy Store, mas digamos que precisamos interceptar os tipos de registro. Podemos emular esse ataque abrindo o Burp (certifique-se de que a interceptação esteja ativada) e enviando um tipo.

    A captura de tela acima mostra como fizemos. Dê uma olhada na solicitação interceptada abaixo:

    Se enviarmos isso para a característica Repetidor, poderemos realmente registrar novos clientes diretamente de nosso painel, enviando a mesma solicitação com novos valores. Como resultado do aplicativo é falho, ele realmente funciona:

    Podemos clicar em “enviar” para registrar uma nova pessoa e obter dados adicionais:

    A forma parece criar clientes com a posição de “comprador”, porém, como pentesters, provavelmente testaremos se receberemos a próxima posição, equivalente a “administrador” ou “admin”. Não é esperado para acontecer, mas quando conseguirmos isso, é jogo para a loja.

    Existem várias abordagens, mas uma simples pode ser pegar o tipo de registro que interceptamos anteriormente, adicionar um novo par de valor-chave “position=admin” e enviar a solicitação criada:

    Como você pode ver, obtivemos uma classificação de “sucesso” e, depois de fazer login com nossa nova conta de administrador, simplesmente resolvemos um novo problema:

    Como os grupos OWASP criaram a Juicy Store para funções acadêmicas, existem vários desafios para desbloquear antes de assumirmos o controle total do ambiente, mas é um ótimo começo.

    Além disso, aprenda:

    O pentesting é simples usando o Burp?

    Estamos apenas usando a versão de grupo gratuita, mas sua interface elegante ainda nos dá valor. Você obtém todas as peças necessárias para obter conhecimento, convertê-lo em vários codecs, decodificar e repetir solicitações ou verificar vulnerabilidades.

    Você também pode personalizar a conduta de Burp com o varejista BApp . Existem extensões gratuitas mesmo para a versão de grupo.

    Os pentesters vão admirar o espaço de trabalho e o poder de criar iniciativas para manter as questões organizadas e salvar o trabalho. Há um modo de intruso para carregar cargas maliciosas e enviá-las para o objetivo.

    Aprenda a seguir:  Primeiros 10 instrumentos de avaliação de vulnerabilidade de fornecimento aberto

    0