Burp suite professional kali linux

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Burp Suite

Описание Burp Suite

Burp Suite – это интегрированная платформа для выполнения тестов по безопасности веб-приложений. Её различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от составления карты сайта и анализа поверхности атаки приложения до поиска и эксплуатации уязвимостей безопасности.

Burp даёт вам полный контроль, позволяет комбинировать продвинутые ручные техники с доведённым до искусства автоматизмом, это делает вашу работу быстрее, более эффективной и более приятной.

Burp Suite содержит следующие ключевые компоненты:

  • Перехватывающий прокси, который позволяет вам инспектировать и модифицировать траффик между вашим браузером и целевым приложением.
  • Паук для приложений для обхода контента и функциональности.
  • Продвинутый сканер веб-приложений для автоматизированного выявления ряда типов уязвимостей.
  • Инструмент Intruder для выполнения мощный пользовательских атак для поиска и эксплуатирования необычных уязвимостей.
  • Инструмент Repeater для манипуляций и повторной отправки индивидуальных запросов.
  • Инструмент Sequencer для тестирования хаотичных сессионных токенов (маркеров).
  • Возможность сохранять вашу работу и возобновлять рабочий процесс позже.
  • Расширяемость, позволяющая вам легко писать ваши собственные плагины, для выполнения комплексных и высоко настраиваемых задач внутри Burp.

Burp прост и интуитивен, позволяет новичкам начать работу прямо сейчас. Burp также очень гибкий в настройке, содержит ряд мощных функций для помощи самым опытным тестером в их работе.

Источник

Как настроить Burp Suite в Кали Линукс.

В статье рассмотрим вопрос о том как правильно настроить Burp Suite в Кали Линукс с целью подготовиться к анализу трафика и веб-приложений. В конце обзора избавимся от ошибки отсутствия необходимых сертификатов для анализа защищённого соединения через ваш браузер.

Всем привет, в продолжении статьи об установке DVWA в Кали дополним браузер корректными настройками программы Burp Suite дабы тот работал, не отвлекая тестера на ошибки. В статье я буду настраивать имеющийся по умолчанию в Кали Firefox, однако сразу посоветую поставить вторым браузером хотя бы Chromium, чтобы иметь фоном обычное соединение с сетью, пока Burp и Firefox взаимонастраиваются.

Для чего это делается?

Раз вы здесь, значит на этот вопрос ответ знаете. Платформа Burp Suite с огромным количеством встроенных инструментов позволяет знающему человеку правильно оценивать информацию, извлекаемую из цепочки «браузер-сервер» с единственной в итоге целью: обнаружить дыру в безопасности.

Burp Suite в Кали прошита; единственно, что может понадобиться, это обновить бесплатную версию. Диалоговое окно перебросит вас на сайт «разрабов», откуда можно будет скачать последний вариант Burp-а. У меня так и произошло. Я скачал последнюю версию:

Перед установкой удалю предыдущую версию:

В Загрузках же переименую файл в тот, что будет с именем покороче (просто для удобства):

Открою в папке терминал и сделаю скачанный файл исполнительным:

и даём сразу команду на установку:

Осталось следовать советам менеджера установки:

Затем найдём новый Burp через поисковик Кали и добавим в избранное.

Как настроить Burp Suite в Кали Линукс: настраиваем браузер.

Откроем Firefox. Проходим в Настройки ( Preferences )-Дополнительно ( Advanced )-Сеть ( Network ). Нам нужна кнопка Настройки ( Settings ). Делаем как у меня (проверяйте, где поля заполнены, а где — пусты):

Окно браузера сверните, но не закрывайте: нам ещё с сертификатами разбираться. Об этом в финишном абзаце.

Как настроить Burp в Кали: настраиваем Burp.

Запускаем: Next — Start Burp. Проверьте настройки во вкладках Proxy — Options. Смотрим, как у меня:

Заканчиваем с браузером: настраиваем защищённые соединения.

Чтобы не было проблем с беспрепятственным соединением, укажем дополнительные сертификаты безопасности. Разверните браузер и наберите в адресной строке адрес любого сайта. Firefox немедленно сообщит о том, что вы входите в зону сетевого риска: это нормальная реакция на любой прокси. Добавим сертификат. Жмём по кнопке Add Exception…

После того, как сертификат получен, укажем его браузеру. В настройках Advanced нажмём CerticatesView certificates:

Идём дальше до вкладки Details и выделим пункт

Сохраняем (хотя бы на Рабочий стол):

Во вкладке Authorities браузера спустимся до кнопки Import… и найдём сохранённый сертификат:

укажите на сохранённый сертификат безопасности

Сертификат теперь в списке. В случае чего, вы сможете повторить эту процедуру, исследую глобальное или локальное сетевое пространство.

Осталось немного: мы не нуждаемся в предупреждениях о посещении потенциально опасных ресурсов. Снимем галочку в настройках Security :

Источник

installation in kali linux

Massimo | Last updated: Apr 02, 2020 09:48PM UTC

I can’t install burp pro in kali linux, you could kindly tell me step by step how to proceed thanks

Ben, PortSwigger Agent | Last updated: Apr 03, 2020 08:39AM UTC

Hi, Once you have downloaded the installer (latest version will be burpsuite_pro_linux_v2020_2_1.sh) you then need to enter the following command from within a terminal in order to make the script executable: chmod +x burpsuite_pro_linux_v2020_2_1.sh With that done, you then need to run the following command in order to execute the script and initiate the installation wizard: ./burpsuite_pro_linux_v2020_2_1.sh You can then follow the installation wizard and complete the installation. Please let us know if you require any further assistance.

Читайте также:  Видеоредактор для windows 10 встроенный

Mohammed | Last updated: Apr 21, 2020 09:19AM UTC

When I run the ./burpsuite_pro_linux_v2020_2_1.sh command in my Kali Linux, I get Exec format error

Ben, PortSwigger Agent | Last updated: Apr 21, 2020 11:25AM UTC

Hi, Are you using the 32 or 64-bit version of Kali Linux?

Tari | Last updated: May 19, 2020 02:06PM UTC

I had the same issue. I use linux 64bit. I installed java prior to installing burpsite and still showed the same error «exec format error» this happened only after the update of kali linux. Could you please give a solution to install burpsuite. Thanks

Tari | Last updated: May 19, 2020 02:06PM UTC

I had the same issue. I use linux 64bit. I installed java prior to installing burpsite and still showed the same error «exec format error» this happened only after the update of kali linux. Could you please give a solution to install burpsuite. Thanks

Ben, PortSwigger Agent | Last updated: May 20, 2020 10:19AM UTC

Hi, What output do you receive when you type the uname -a command into your Kali Linux machine? In addition, can you confirm the full name of the Burp installation file that you are trying to install?

Paulo | Last updated: Jun 18, 2020 08:22PM UTC

hello, I’m also having the same problem. Answering the question, when I use the command:uname -a, I have this answer: kali@kali:

/Downloads$ ./burpsuite_community_linux_v2020_2_1.sh Unpacking JRE . Starting Installer . ./burpsuite_community_linux_v2020_2_1.sh: 604: /home/kali/Downloads/burpsuite_community_linux_v2020_2_1.sh.3195.dir/jre/bin/java: Exec format error kali@kali:

/Downloads$ uname -a Linux kali 5.5.0-kali2-686-pae #1 SMP Debian 5.5.17-1kali1 (2020-04-21) i686 GNU/Linux Can you help me? please.

Ben, PortSwigger Agent | Last updated: Jun 19, 2020 08:44AM UTC

Hi Paulo, From the results of your uname -a command it looks like you are running a 32-bit version of Kali Linux. The later versions of Burp are only supported on 64-bit architecture so you would need to use to the 64-bit version of Kali in order to get this to work for you.

Paulo | Last updated: Jun 19, 2020 12:13PM UTC

Steve | Last updated: Aug 10, 2020 03:53AM UTC

When I attempt to download burp pro it stops at 232 mb. I have Linux 5.7.0-kali1-amd64 #1 SMP Debian 5.7.6-1kali2 (2020-07-01) x86_64 GNU/Linux I have burp on my virtualbox with Mac OS but wanted to move everything over Kali linux laptop instead. /dev/sda5 1.9G 5.7M 1.7G 1% /tmp /dev/sda3 2.3G 1.5G 705M 68% /var /dev/sda6 411G 150M 390G 1% /home /dev/sda1 511M 140K 511M 1% /boot/efi tmpfs 3.2G 8.0K 3.2G 1% /run/user/0 I have plenty of room for the install. I have moved my download files to root opt and downloads in firefox but nothing helps. Any help would be great.

Ben, PortSwigger Agent | Last updated: Aug 10, 2020 08:43AM UTC

Hi Steve, The Linux Burp Professional is only 189MB in size — is this the file that you are trying to download? We do not have any issues with our download servers currently — is there something blocking the download? Have you tried to download the file on another machine and copy it across to your Kali machine?

Sachin | Last updated: Aug 26, 2020 01:58PM UTC

How to update once I Downloaded this «burpsuite_community_linux_v2020_8_1.sh » file in kali linux in terminal? PS:I’m using kali linux latest version Thank you!!

Ben, PortSwigger Agent | Last updated: Aug 27, 2020 08:01AM UTC

Hi Sachin, Can you clarify what you are trying to update? Have you installed Burp using the burpsuite_community_linux_v2020_8_1.sh script?

Sachin | Last updated: Aug 27, 2020 03:37PM UTC

Yeah I have Downloaded the latest but (.sh)file but how do we install the it ? That’s my problem

Ben, PortSwigger Agent | Last updated: Aug 28, 2020 08:22AM UTC

Hi, You need to change the script so that it is executable by entering the following command: chmod +x burpsuite_community_linux_v2020_8_1.sh You can then install Burp using the following command: sudo ./burpsuite_community_linux_v2020_8_1.sh

Gaurav | Last updated: Nov 04, 2020 08:17PM UTC

Kali Linux does not use the BurpSuite installer, rather it uses the Burp Suite JAR file. The JAR file is kept in the /usr/bin folder. Navigate to /usr/bin cd /usr/bin Rename burp suite to old sudo mv burpsuite burpsuite_old Copy the last burp suite jar file to /usr/bin sudo cp /root/Downloads/burpsuite_community_*.jar /usr/bin/ Rename the new jar to burpsuite sudo mv burpsuite_community_*.jar burpsuite Give permissions to execute the file as program sudo chmod +x burpsuite Delete the old BurpSuite File sudo rm burp suite_old Hope this helps!!

Читайте также:  Вообще не загружается windows

Drone | Last updated: Dec 05, 2020 08:10AM UTC

I just downloaded and install the version 2020.3.1 of burpsuite and after installation when i ran burpsuite, it always open the old version not the the latest one. Any help regarding that. or do i have to uninstall the old verion then install this new one.

Ben, PortSwigger Agent | Last updated: Dec 07, 2020 08:41AM UTC

Hi, Are you running Burp from the shortcut on Kali Linux machine? If so, does this shortcut point to the location of the old version of Burp that came preinstalled?

Talha | Last updated: May 26, 2021 10:41AM UTC

Hi I download burpsuite_pro_linux_v2021_3_3.sh and give the permission chmod +x burp, that’s fine to me it download in /opt/bursuitepro/ i open in terminal and run the command burp-load.jar it want the license key and i find out that in my burp-pro file there is no key-gen.jar to get license key i am using parrot security OS Mate version 4.11 i change the java config java-11 to java-8 please solve my problem

Ben, PortSwigger Agent | Last updated: May 26, 2021 10:52AM UTC

Hi, Have you purchased a license key from us to use Burp Professional?

You need to Log in to post a reply. Or register here, for free.

Источник

Атака на веб-приложения при помощи Burp Suite и SQL инъекции

Как вы думаете, что самое популярное в киберпространстве? Верно, это веб-приложения.

В этой статье будут приведены примеры, того как и с помощью каких инструментов можно вмешаться в работу практически любого веб-приложения.

Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.

Веб-приложения становятся все более популярны и заменяют традиционные компьютерные программы ускоренными темпами, в связи с чем возникают новые проблемы, связанные с безопасностью, когда любой желающий в интернете, даже не будучи технически подкованными, может реализовать эксплуатацию простейших уязвимостей. Один из наиболее распространенных и в то же время легко эксплуатируемых типов брешей в современных веб-приложениях – SQL инъекции.

Обычно веб-приложение хранит информацию не внутри себя, а в базе данных бэкэнда, когда запросы передаются в виде SQL кода, а затем запрашиваемые данные передаются обратно в приложение.

Что такое SQL инъекция?

SQL инъекция представляет собой технику для атаки на приложения, использующие базы данных, посредством отсылки вредоносного кода с целью доступа или модификации конфиденциальной информации в базе. Есть множество причин, почему эта уязвимость существует и так популярна, включая некорректную фильтрацию и обработку входных данных.

Подобный тип атаки позволяет получить конфиденциальную информацию, модифицировать существующие данные или даже полностью вывести из строя базу данных. Наиболее распространенный вектор – через входные данные (формы авторизации, текстовые поля, загрузку файлов и так далее).

Нашей целью будет Mutillidae, намеренно уязвимое веб-приложение, являющееся частью проекта Metasploitable 2 (уязвимая виртуальная линуксовая машина, используемая для тестирования и других практических целей). Мы будем подключаться к Metasploitable 2 из изолированной сети. В качестве рабочей системы будет использоваться Kali Linux.

Шаг 1. Установка виртуальной машины Metasploitable 2

Burp Suit – популярный инструмент, который можно использовать для автоматизации тестирования веб-приложений на предмет наличия разного рода уязвимостей. В Kali Linux присутствует по умолчанию. Но сначала нужно настроить целевую систему.

В качестве примера в этом руководстве будет использоваться виртуальная машина Metasploitable 2, которую можно скачать с сайта компании Rapid7. Также подойдет и любая другая уязвимая виртуальная машина. Установка ничем не отличается от установки обычных виртуальных машин в вашей системе.

При использовании уязвимых систем следует учитывать риски со стороны внешних сетей. Соответственно, если вы полностью не отключены от интернета, следует использовать трансляцию сетевых адресов (NAT) или режим host-only.

После того как всё настроено, авторизуйтесь в Metasploitable 2 (имя пользователя и пароль одинаковые msfadmin) и выясните IP адрес при помощи утилиты ifconfig (параметр inet addr у интерфейса eth0), который будет использоваться во время тестирования.

Шаг 2. Настройка приложения Mutillidae

После выяснения IP адреса виртуальной подключитесь к веб-серверу при помощи браузера. Я использую Firefox в Kali Linux.

Кликните на ссылку Mutillidae для входа в веб-приложение и зайдите в раздел OWASP Top 10. Выберите Injection (SQL), затем Extract Data, затем User Info. Появится форма авторизации.

Шаг 3: Настройка браузера для работы с Burp Suite

Теперь нужно настроить браузер для работы с Burp Suite, функционирующего в качестве прокси-сервера для перехвата и модификации запросов. Опять же я буду использовать Firefox, но для других браузеров весь процесс будет аналогичным.

В браузере зайдите в раздел Preferences, кликните на Advanced и зайдите во вкладку Network. Убедитесь, что в настройках соединения стоит «Manual proxy configuration» и введите адрес 127.0.0.1 в параметре HTTP Proxy и 8080 в параметре Port. Затем отметьте флажок Use this proxy server for all protocols и убедитесь, что ничего не указано в поле No Proxy for. Кликните на OK. Переходим к настройке Burp Suite.

Читайте также:  Удобные читалки для windows

Шаг 4. Перехват запросов при помощи Burp Suite

Откройте Burp Suite в Kali Linux, начните новый проект, а затем зайдите во вкладку Proxy и убедитесь, что нажата кнопка Intercept is on, чтобы мы могли изменять запросы, исходящие от веб-страницы и вставлять различные значения для тестирования SQL инъекции. На странице авторизации я ввел произвольное имя пользователя. Вы можете наблюдать чистый запрос, параметры, заголовки и даже информацию в шестнадцатеричной форме.

Нас интересует поле имени пользователя, которое мы будем изменять для тестирования SQL инъекции. Нажмите на кнопку Action, а затем на Send to Intruder. Альтернативный вариант: кликнуть правой кнопкой мыши в области запроса и выполнить те же самые операции.

Шаг 5. Настройка позиций и полезных нагрузок в Burp Suite

Далее зайдите во вкладку Intruder и кликните на Positions. Burp Suite автоматически конфигурирует позиции, куда вставляются полезные нагрузки во время отсылки запроса, однако поскольку нас интересует только поле username, нужно очистить все позиции, нажав кнопку Clear справа. Выделите значение, введенное в качестве имени пользователя, и нажмите на кнопку Add. Мы будем реализовывать атаку Sniper, когда в полезной нагрузке используется список значений (каждое – однократно).

После настройки позиции переходим к конфигурированию полезной нагрузки. Для работы с базой данных в SQL запросах могут использоваться различные операторы. Например, оператор SELECT предназначен для извлечения информации, и наш запрос, отсылаемый во время авторизации, выглядел бы примерно так:

SELECT username, password FROM users WHERE username=’myname’ AND password=’mypassword’;

Рассмотрим классическую команду в SQL инъекции 1=1—. Ниже показан запрос, формируемый после заполнения поля login.

SELECT username, password FROM users WHERE username=» or 1=1— AND password=»;

Фактически одиночные кавычки превращают первую часть в пустую строку, а выражение 1=1 всегда равно истине. Таким образом, условие для имени пользователя должно быть «пустым» или «истинным». Двойной дефис комментирует остальную часть запроса, и поле password игнорируется. Поскольку выражение «пустота» или «истина» всегда равно истине, а поле password игнорируется, база данных вернет информацию об учетной записи.

Кликните на вкладку Payloads и зайдите в раздел Payload Options. Пока будем использовать стандартные настройки. Здесь мы можем указать полезные нагрузки в виде простого списка, добавляя по одной или загрузив уже существующий список. В Kali есть несколько словарей, включая специально для тестирования SQL инъекций. Нажмите на кнопку Load и загрузите файл /usr/share/wordlists/wfuzz/injection/SQL.txt. Теперь всё готово для реализации нашего сценария.

Реализация атаки при помощи Burp Suite

Кликните на кнопку Start attack, после чего появится новое окно с отображением всего процесса. Здесь вы можете видеть состояние запросов, полезные нагрузки и статус. Будьте терпеливы, поскольку на отработку большого списка может потребоваться много времени.

После того как intruder завершит работу, можно посмотреть более подробную информацию, кликнув на нужный запрос.

Шаг 7. Анализ результатов работы Burp Suite

Нас интересуют ответы, полученные на определенные запросы. Каждый сделанный запрос возвращает код статуса 200, но зачастую, когда полезная нагрузка сработала успешно, вы увидите другой код. Обычно у успешного запроса длина ответа очень отличается от других ответов. Я выбрал запрос, содержащий SQL с выражение ‘ or 1=1 or «=’, поскольку ранее уже тестировал эту инъекцию в ручном режиме и знаю, что эта уязвимость сработает.

Burp Suite полезен в том числе и потому, что вы можете отобразить веб-страницу, возвращаемую ответом, если зайдете во вкладку Response и кликните на Render. На рисунке ниже видно, что наша SQL инъекция выполнилась успешно, и теперь у нас есть перечень имен пользователей и паролей. Если бы мы работали с административной панелью, то получили бы учетную запись администратора со всеми вытекающими последствиями.

SQL инъекция в дикой природе

Хотя SQL инъекция уже давно известна как серьезная угроза, но продолжает оставаться как один из наиболее распространенных методов эксплуатации уязвимостей. Отчасти подобная ситуация происходит потому, что любой может собрать полуфункциональное веб-приложение и разместить в интернете. Даже профессиональные разработчики часто не придерживаются практик по написанию безопасного кода. В итоге мы и наблюдаем подобную ситуацию, когда Джимми собрал на коленке и выложил на всеобщее обозрение небезопасное приложение.

Чтобы лучше понимать SQL инъекции, вероятно, нужно выучить сам язык SQL. В конце концов, наилучший способ сломать что-либо – знать, как оно работает, и использовать эти знания в своих целях. При проведении тестов, как только вы найдете уязвимость и подберете рабочую полезную нагрузку, то можете настроить SQL для запуска собственных команд. Эта возможность позволяет выяснить структуру таблиц, модифицировать данные и даже обнаружить другие таблицы в базе данных. Как только вы действительно разберетесь с SQL, фактически, ваши возможности становятся безграничными.

Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях, и не останемся без работы.

Источник

Оцените статью