Rot

Utiliser Burp pour les attaques automatisées

Utiliser Burp pour les attaques automatisées

Suite Burp

Burp Suite est un outil d'attaque d'applications Web riche en fonctionnalités conçu par Portswigger. Il est équipé de tout le nécessaire pour effectuer un pentest réussi contre une application web. Burp est le testeur et scanner d'applications Web le plus utilisé au monde, avec plus de 40 000 utilisateurs actifs, en raison de son interface facile à utiliser et de sa profondeur. C'est déjà un test d'application web génial avec des capacités qui peuvent encore être augmentées en ajoutant des extensions ou des add-ons appelés BApps.

le rot les principales caractéristiques sont les suivantes :

Installation

Rot Suite peut être téléchargé sur le site officiel de PortSwigger :

https://portswigger.net/burp/communauté télécharger.

Burp est disponible au téléchargement pour presque tous les systèmes d'exploitation, y compris Windows, Linux et MacOS. En cliquant sur l'option Télécharger la dernière version, vous serez redirigé vers une page de téléchargement avec différentes éditions et systèmes d'exploitation, je.e., Edition communautaire ou alors Edition Professionnelle. L'édition professionnelle est payée avec des prix écrits sur son site officiel. Téléchargez l'édition communautaire et vous êtes prêt à utiliser ses fonctionnalités de base impressionnantes.

Usage

Pour utiliser Rot, il doit être configuré pour intercepter les requêtes HTTP. Pour configurer les navigateurs, je.e., Chrome, Firefox, etc., nous devons suivre les étapes indiquées ci-dessous:

Pour configurer Chrome pour qu'il fonctionne avec Burp

Afin de configurer Chrome pour qu'il fonctionne avec un Burp, cliquez d'abord sur le bouton Personnaliser dans le coin supérieur droit de la fenêtre, puis accédez à la Paramètres option. Dans la fenêtre des paramètres, choisissez Réglages avancés, puis cliquez sur Modifier les paramètres de proxy parmi les options proposées.

Pour configurer Firefox pour qu'il fonctionne avec Burp

Afin de configurer Firefox pour qu'il fonctionne avec un Burp, rendez-vous sur le Menu Firefox dans le coin supérieur droit de la fenêtre, cliquez sur le Préférences option, puis allez à la Options bouton. Ici, cherchez Proxy réseau dans le Général languette. Clique le Configuration manuelle du proxy. Entrez l'adresse de l'auditeur, je.e., 127.0.0.1, et port Burp, je.e., 8080. Supprimez tout dans le "Pas de proxy pour” champ, et vous êtes prêt à partir.

Attaque par force brute utilisant Burp

L'authentification est le processus consistant à s'assurer que la bonne personne accède au service ou que la bonne personne se connecte, en utilisant différentes techniques telles que des jetons d'accès, des mots de passe, des clés, etc. L'utilisation de mots de passe est très courante dans la vie quotidienne. Voici l'importance de l'authentification de base, je.e., le choix d'un mot de passe fort et complexe, car la zone de connexion protégée par une authentification faible est facilement accessible à l'aide d'attaques automatisées comme le brute-forcing, les attaques par dictionnaire.

Dictionary Attack est une attaque par force brute sur un champ de connexion à l'aide d'un dictionnaire. Dans cette attaque, des centaines de milliers de combinaisons possibles de mots de passe devinés stockés dans un dictionnaire sont essayées sur le champ de connexion, avec l'intention que l'un d'eux puisse fonctionner. Ces mots de passe sont essayés successivement sur le champ de connexion afin de contourner l'authentification.

Considérons un scénario dans lequel nous devons forcer brutalement une page de connexion à l'aide d'un dictionnaire ou d'une liste de mots contenant des centaines de milliers ou des millions de mots de passe couramment divulgués.

Ouvrez Burp Suite et commencez à intercepter le trafic en tournant Interception activée. Basculez vers le navigateur et entrez n'importe quel nom d'utilisateur ou mot de passe dans les champs donnés, puis cliquez sur Connexion. Passez maintenant à Rot, vous verrez que le trafic a été intercepté à mi-chemin vers le serveur et va plutôt à Burp. Faites un clic droit et choisissez, Envoyer à l'intrus parmi les options proposées.

Maintenant, passez à Intrus tab, et nous verrons plusieurs onglets, je.e., Positions, charges utiles, options. Nous devons configurer correctement toutes les options de ces onglets pour laisser le Burp faire son travail et obtenir le résultat souhaité.

Postes

Regardons d'abord l'onglet Positions. Ici, nous indiquons au rot les paramètres que nous voulons attaquer dans la requête, je.e., champ de mot de passe, champ de nom d'utilisateur, etc.

Par défaut, Burp met en évidence certains champs afin de recommander à l'utilisateur quels champs il peut attaquer. Mais dans notre cas, il suffit de changer la valeur du Nom d'utilisateur et le mot de passe champs, afin qu'ils soient modifiés avec le mot suivant dans le dictionnaire, à travers lequel nous attaquons à chaque demande. Pour cela, nous devons d'abord effacer toutes les zones en surbrillance en cliquant sur le Dégager bouton sur le côté droit de la fenêtre. Cela effacera les zones surlignées recommandées par Burp. Maintenant, mettez en surbrillance les champs nom d'utilisateur et mot de passe, qui sont "NOTEXISTE » dans notre cas, puis cliquez sur Ajouter. Nous devons également spécifier le type d'attaque, qui est Sniper, par défaut et le changer en Bombe à fragmentation.

Charges utiles

Maintenant, nous devons définir notre charge utile à travers laquelle nous allons attaquer ces champs sélectionnés. Leurs valeurs seront modifiées à chaque requête en fonction de la charge utile. Mettons en place une charge utile pour le paramètre 1, i.e., Champ Nom d'utilisateur. Ajoutons une petite liste de mots de noms d'utilisateur que nous avons dans un fichier. Cliquez sur Payload 1, et choisissez Payload type as Liste simple. Dans Option de charge utile, Cliquez sur Charge et accédez au fichier de liste de mots souhaité, puis sélectionnez-le. Les valeurs de liste de mots sélectionnées seront affichées comme indiqué ci-dessous.

Maintenant, lors de la configuration d'une charge utile pour le paramètre 2, je.e., le champ Mot de passe, ajoutons une liste de mots couramment utilisés de mots de passe divulgués, je.e., "vous berce.SMS" puisque dans notre cas, nous avons ceci dans un fichier. Cliquez sur Payload 2 et choisissez Payload type as Liste simple. Dans Option de charge utile, Cliquez sur Charge et accédez au fichier de liste de mots souhaité, puis sélectionnez-le. Les valeurs de liste de mots sélectionnées seront affichées comme indiqué ci-dessous.

Options

Après avoir configuré les paramètres d'attaque et la liste de charge utile, il est temps de configurer une option très importante appelée "Options”. Dans l'onglet Options, certaines règles sont définies pour nous indiquer quelle demande est réussie ; dans notre cas, il dira quel mot de passe a fonctionné. Nous devons configurer une chose ici, qui est la chaîne ou le message qui sera affiché lors de l'obtention du bon mot de passe, je.e., Bienvenue, Bienvenue sur notre portail, Content d'être de retour, etc. Cela dépend du développeur de l'application Web. Nous pouvons le vérifier en entrant les informations d'identification appropriées dans la zone de connexion.

Nous avons "Bienvenue dans l'administrateur de la zone protégée par mot de passe" ici. Maintenant, passez à Burp dans le Onglet Options, trouve Match de grep, et écrivez la chaîne suivante ici. Vérifier la Chaîne simple option, et nous sommes prêts à partir.

Tout est bien monté. Maintenant, tout ce que nous avons à faire est de lancer l'attaque. Accédez à l'onglet Intrus, puis cliquez sur Lancer l'attaque. Un intrus va maintenant essayer toutes les combinaisons possibles à partir des charges utiles fournies.

Nous pouvons voir Intruder essayer toutes les combinaisons comme l'image donnée ci-dessus. On peut voir si la requête aboutit ou non en regardant la longueur des requêtes. La demande acceptée serait d'une durée différente de celle qui n'a pas abouti. Une autre façon de savoir si la demande est réussie ou non est de regarder la « Bienvenue dans la zone protégée par mot de passe » (i.e., la chaîne que nous avons fournie au Options onglet plus tôt) onglet. Si la petite case est cochée, cela signifie que la demande est réussie et vice versa. Dans notre cas, la requête réussie a une longueur de 4963, alors qu'elle est de 4902 dans le cas d'une requête infructueuse.

L'attaque par force brute utilisant Burp, à l'aide d'un dictionnaire puissant, est une méthode très efficace et sous-estimée pour contourner les pages de connexion, qui ne sont pas conçues pour les entités malveillantes. En cas de mot de passe faible, de mot de passe usé, facile ou petit, c'est une technique très efficace.

Fuzzing

Le fuzzing est une approche utilisée pour automatiser le processus de découverte de bogues, de faiblesses ou de vulnérabilités en envoyant une tonne de requêtes à une application avec diverses charges utiles, dans l'espoir que l'application Web puisse déclencher une activité. Il n'est pas explicite pour les applications Web, mais peut également être utilisé dans de nombreuses autres attaques comme le tampon, le débordement, etc. Une grande majorité des vulnérabilités Web courantes peuvent être trouvées par le biais de fuzzing comme les scripts intersites XSS, l'injection SQL, LFI, RFI, etc. Burp est -vraiment puissant et c'est aussi le meilleur outil disponible - pour faire le travail en douceur.

Fuzzing avec Burp

Prenons une application Web vulnérable à l'injection SQL et fuzzons-la avec burp pour trouver les champs potentiellement vulnérables.

Lancez Burp et commencez à intercepter la demande de connexion. Nous verrons un tas de données, faites un clic droit et cliquez sur le Envoyer à l'intrus options du menu donné. Allez au Postes onglet et configurer les bons paramètres. Par défaut, Burp met en évidence certains champs afin de recommander à l'utilisateur quels champs il peut attaquer. Mais dans notre cas, il suffit de changer la valeur de Nom d'utilisateur et le mot de passe des champs. Tout d'abord, effacez toutes les zones en surbrillance en cliquant sur le Dégager bouton sur le côté droit de la fenêtre. Cela effacera les zones en surbrillance recommandées par Burp. Maintenant, mettez simplement en surbrillance les champs nom d'utilisateur et mot de passe, puis cliquez sur Ajouter. Nous devons également spécifier le type d'attaque et le changer en Tireur d'élite.

Maintenant, allez dans l'onglet Charges utiles et, ici, nous devons définir notre charge utile à travers laquelle nous allons attaquer ces champs sélectionnés. Leurs valeurs seront modifiées à chaque requête en fonction de la charge utile. Mettons en place une charge utile pour le paramètre 1 et le paramètre 2, i.e., Champs Nom d'utilisateur et Mot de passe, respectivement. Rot dispose également d'un large éventail de ses charges utiles pour différents types de vulnérabilités. Nous pouvons les utiliser ou créer ou charger l'un des nôtres dans l'interface facile à utiliser de Burp. Dans ce cas, nous allons charger le rot payload qui déclenchera une alerte en cas de découverte d'une vulnérabilité SQL.

Sélectionner Liste simple dans Type de charge utile option. Maintenant, cliquez sur l'option Charger dans le « Options de charge utile » la fenêtre. Ici, sélectionnez Injection Fuzzing-SQL charge utile parmi les options disponibles. Les ensembles de charges utiles sont utilisés pour déterminer la liste que vous êtes sur le point d'utiliser pour un paramètre spécifié. Dans le cas où vous choisissez deux vecteurs d'attaque (paramètres), vous pouvez y définir une liste de mots alternative pour tout le monde. De même, vous pouvez définir le type de charge utile comme la modification de la casse, les nombres, les dates, etc. Pour cette situation, la liste de base est vitale car nous utilisons la charge utile par défaut de Burp.

Maintenant, allez au Options onglet, et vous pouvez voir des options très intéressantes. Par exemple, le "Grep" option qui peut être sélectionnée pour faire correspondre la réponse aux mots-clés donnés comme "SQL". Une autre option intéressante est le "Temps libre" option très pratique en cas de pare-feu d'applications Web potentiels. Dans notre cas, nous avons coché l'option "Suivre la redirection" car nous avons un paramètre de redirection dans la requête. Cependant, de temps en temps, l'erreur peut se déclencher en plus avant la redirection, les deux peuvent alors être testés séparément.

Maintenant, tout est bien configuré et l'intrus Burp est prêt à lancer l'attaque. Cliquez sur l'option Démarrer l'attaque dans le coin gauche et attendez simplement que l'attaque, qui prendrait littéralement des heures à être terminée manuellement, en une minute ou deux. Une fois l'attaque terminée, il ne nous reste plus qu'à analyser de près les résultats donnés. Nous devrions rechercher une valeur différente ou impaire dans le longueur colonne. Il faut également rechercher toute anomalie dans le code d'état, car il indique également quelle demande a causé une erreur et vice versa.

Lors de l'obtention d'un code d'état ou d'une valeur de longueur impair, il faut vérifier le réponse la fenêtre. Dans notre cas, nous pouvons voir que la 4ème requête a un code d'état différent et une valeur de longueur plus élevée que d'habitude, et en regardant la zone de réponse, nous pouvons voir que Burp peut contourner la zone de connexion en utilisant une valeur de la charge utile. L'attaque peut être considérée comme réussie.

Il s'agit d'une technique très efficace dans les procédures de bug bounty et de pen testing car elle enquête sur chaque paramètre présent sur le site et tente de comprendre ce qu'il fait, s'il est connecté à la base de données ou s'il est reflété dans la page de réponse, entre autres. Cette technique, cependant, provoque beaucoup de bruit côté serveur et peut même conduire à un déni de service, ce qui est frustrant pour les attaquants ainsi que pour les utilisateurs et développeurs d'applications Web.

Extensions de rot

Avec l'aide de Burp Extender, de nombreuses extensions Burp utiles peuvent être ajoutées pour améliorer les capacités de Burp. On peut écrire son code tiers ou charger des extensions. Pour charger et installer des extensions sur Burp, BApp Le magasin est l'endroit où aller. Il existe diverses utilisations des extensions Burp, telles que la modification des requêtes et des réponses HTTP, la personnalisation de l'interface utilisateur, l'ajout de scanners et de contrôles d'exécution, etc.

BApp Store

Le BApp Store se compose d'extensions Burp qui ont été composées par les clients de Burp Suite pour améliorer les capacités et les fonctionnalités de Burp. Vous pouvez voir le récapitulatif des BApps accessibles introduits BApps explicites et les évaluations des clients soumises pour ceux que vous avez introduits.

Les extensions de rot peuvent également être téléchargées à partir du BApp le site Web du magasin et peut être ajouté à Burp plus tard. Différentes BApps ou extensions BApp sont écrites dans différents langages comme Python ou Ruby et s'attendent à ce que l'utilisateur télécharge Jython ou JRuby pour qu'ils fonctionnent correctement. Configurez ensuite Burp avec le répertoire des interprètes linguistiques importants. Dans certains cas, une BApp peut nécessiter une forme ultérieure de Burp ou une version alternative de Burp. Regardons quelques-unes des énormes quantités d'extensions utiles de Burp :

Autoriser:

Autorize est une extension très efficace lorsqu'il est nécessaire de détecter automatiquement les vulnérabilités d'autorisation dans une application Web. Détecter les vulnérabilités d'autorisation est une tâche très chronophage pour tout chasseur de bug bounty ou pentester. Dans la méthode manuelle, vous devez à chaque fois supprimer les cookies de chaque demande pour vérifier si l'autorisation a été mise en œuvre ou non. Autoriser fait ce travail automatiquement en prenant simplement les cookies d'un utilisateur peu privilégié d'une application Web, puis en laissant l'utilisateur le plus privilégié y naviguer. Autorize le fait en répétant chaque demande avec une session utilisateur à faible privilège et commence à détecter les vulnérabilités ou les failles d'autorisation.

Il est également envisageable de répéter chaque requête sans cookies fournis, pour reconnaître les failles d'authentification ainsi que les vulnérabilités d'autorisation. Cette extension fonctionne sans aucune configuration préalable, mais en même temps est profondément adaptable, permettant d'agencer la granularité des conditions d'autorisation d'approbation et de demander l'extension un test incontournable et ainsi de suite.

À la fin de la procédure, il y aura Rouge, Vert, et Jaune couleurs sur l'écran, montrant "Ignoré", « appliqué » et « est appliqué » ?? " statuts respectivement.

Turbo Intrus

Turbo Intruder est une version modifiée de Intrus de rot et est utilisé lorsqu'il y a un besoin d'une complexité et d'une vitesse extrêmes pour traiter les requêtes HTTP. Turbo Intruder est rapide car il utilise un code de pile HTTP remis à partir de la base, priorisant et gardant la vitesse à l'esprit. Cela le rend extrêmement rapide et parfois même une meilleure option que les scripts GO bien écrits. Sa nature évolutive est un autre point fort, qui est dû à sa capacité à atteindre une utilisation de la mémoire plate. Turbo Intruder peut également s'exécuter dans un environnement de ligne de commande. Un algorithme de différence avancé est intégré à cette extension impressionnante, qui filtre automatiquement les sorties ennuyeuses et inutiles.

L'une des principales attaques dans lesquelles Turbo Intruder peut être utilisé est Attaques de condition de course. Lorsqu'un système qui a été conçu pour effectuer des tâches dans une séquence spécifique est obligé d'effectuer plus d'une tâche à la fois, cela s'appelle une condition de concurrence. Dans ce genre de scénario, Turbo Intrus est utilisé, car il peut effectuer plusieurs tâches à une vitesse énorme. Ce type d'attaque peut être utilisé dans l'existence d'une vulnérabilité de condition de concurrence et peut provoquer des attaques telles que l'utilisation de plusieurs cartes-cadeaux, l'abus de fonctionnalités similaires/différentes, etc.

Pour envoyer la requête HTTP à Turbo intrus, interceptez la requête puis faites un clic droit sur la fenêtre, puis sélectionnez le Envoyer à Turbo Intruder option de la liste d'options donnée. Turbo Intruder est un peu plus difficile à utiliser que l'intrus par défaut de Burp.

Conclusion:

Burp est un outil extrêmement puissant et riche en fonctionnalités dont l'une de ses fonctions et fonctionnalités impressionnantes est d'automatiser les attaques et de trouver les vulnérabilités, ce qui facilite grandement la vie d'un pentester ou d'un chasseur de bogues. Les tâches qui peuvent prendre des jours manuellement peuvent être effectuées en un minimum de temps à l'aide de Burp, et il fournit également une interface utilisateur graphique simple pour lancer des attaques par force brute avec ou sans dictionnaire, simplement en faisant sa liste de mots sur le moment. D'autre part, le BApp store fournit des extensions extrêmement puissantes qui améliorent encore plus les capacités de Suite Burp.

Top 5 des produits de souris d'ordinateur ergonomiques pour Linux
L'utilisation prolongée de l'ordinateur provoque-t-elle des douleurs au poignet ou aux doigts? Vous souffrez de raideurs articulaires et devez constam...
Comment modifier les paramètres de la souris et du pavé tactile à l'aide de Xinput sous Linux
La plupart des distributions Linux sont livrées avec la bibliothèque "libinput" par défaut pour gérer les événements d'entrée sur un système. Il peut ...
Remappez les boutons de votre souris différemment pour différents logiciels avec X-Mouse Button Control
Peut-être que vous avez besoin d'un outil qui pourrait faire changer le contrôle de votre souris avec chaque application que vous utilisez. Si tel est...