НОВОСТИ

Burp Suite для новичка: установка, настройка, обзор возможностей

Burp Suite - установка, настройка, обзор

В данной статье предлагаю ознакомиться с программой Burp Suite – универсальным прокси-сервером для сканирования веб-сайтов и веб-приложений, анализа HTTP-трафика и проведения пентестов. Настройка, краткий обзор и описание возможностей BurpSuite Community Edition.

Что такое Burp Suite?

Burp Suite - review

Burp Suite – профессиональная программа для тестирования, анализа и аудита веб-приложений, анализа данных которые передаются между клиентом и сервером. Burp Suite – это многофункциональный сквозной прокси-сервер для Linux/Windows/MacOS платформ. Поставляется в платных (Enterprise/Professional) и бесплатной (Community Edition) версиях. Программа завоевала популярность по всему миру и используется пентестерами, специалистами по кибербезопасности Google, Amazon, Oracle, Apple, Microsoft, Samsung.

Скачать последнюю версию Burp Suite для Windows/Linux/MacOS>>

Функционал Burp Suite

Функционал программы широкий, а возможности огромные. BurpSuite можно применять в различных целях и задачах, я укажу только на некоторые из них:

  • Обход каталогов и файлов, анализ структуры веб-сайтов и веб-приложений;
  • Просмотр HTTP-запросов и ответов в чистом виде (RAW), модификация этих запросов;
  • Прослушивание HTTP-трафика (GET/POST/SERVER RESPONSE);
  • Дешифровка данных в разных форматах;
  • Анализ сайта/сервера и его объектов на уязвимость к эксплойтам и инъекциям (HTML/XSS/PHP/SQL/SMTP);
  • Анализ и контроль веб-трафика. Например, Burp Suite поможет отследить и проанализировать любые действия в вашем браузере – подозрительные URL-адреса, скрипты, переходы по ссылкам, открытие сайтов, запросы и отправка данных без вашего ведома. Благодаря этому можно отследить любой вредоносный скрипт (Троян) или шпионский софт/плагин, который каким-то образом запущен на вашем компьютере и через ваш браузер использует HTTP-трафик. Вы сможете полностью “прослушать”/перехватить любые данные, которые принимаются/передаются по HTTP/HTTPS на вашем компьютере;
  • Тестирование кибербезопасности сайтов/веб-страниц/веб-приложений/веб-серверов/cloud-платформ, подготовка отчетов.

How works Burp Suite

BurpSuite

Настройка BurpSuite

Настройка программы проводится в два этапа: настройка параметров самого BurpSuite и настройка браузера для использования BurpSuite как прокси-сервера.

Burp Suite web interface

Веб-интерфейс

Веб-интерфейс Burp Suite Communiuty Edition (CE) состоит из таких вкладок:

  1. Dashboard – главный рабочий стол для мониторинга заданий, перехватов, анализа данных и так далее;
  2. Target – “краулер” веб-приложений, содержит все URL-адреса, которые обрабатывались через прокси. Инструмент позволяет обойти все каталоги, найти уязвимые файлы и построить структуру папок сайта/сервера/ресурса. Очень полезный инструмент для веб-аудита;
  3. Proxy – сам прокси-сервер, перехватчик HTTP-трафика, работает в режиме man-in-the-middle;
  4. Intruder – мощный инструмент для тестирования приложений, проведения пентестов, моделирования атак и других действий;
  5. Repeater – обработчик HTTP-запросов, позволяет модифицировать ответы веб-приложений и вручную повторно их отправлять;
  6. Sequencer – служит для анализа токенов;
  7. Decoder – полезная утилита для декодирования/шифрование данных в различных алгоритмах и методах кодирования (ASCII, BASE64, HEX, SHA и т.д.);
  8. Comparser – инструмент для анализа и сравнения данных, выявления различий;
  9. Extender – вкладка для добавления различных плагинов под BurpSuite;
  10. Project options – настройки на уровне проекта (цели, задания), позволяет включить использование HTTP/2;
  11. User options –  пользовательские настройки, позволяет изменить тип соединения (сокеты, авторизация, api), кодировку, тему (светлая, темная), размер шрифта, горячие клавиши и многое другое.

Настройка прокси Burp Suite

Для того чтобы начать работать с Burp suite, необходимо выполнить базовые настройки:

  • Перейти на вкладку Proxy -> Options и для Proxy Listeners проверить, чтобы был выставлен localhost (127.0.0.1) на порту 8080 (или можете задать свой порт). Режим работы – Loopback.
  • User options -> Misc -> Proxy Interception  – перевести в “Always disable”;
  • User options -> Misc -> Perfomance Feedback – отключаем отправку данных на сервера Burp Suite;
  • User options -> Misc -> Update – отключаем автоматическое обновление.

Настройка браузера Mozilla Firefox для работы с Burp Suite

Теперь, необходимо добавить прокси Burp Suite в браузер, который будем использовать.

На примере Mozilla Firefox:

  • В Firefox перейти в Настройки -> Настройки сети -> Ручная конфигурация прокси (about:preferences#general) и ввести 127.0.0.1, добавить порт 8080, включить галочку “Также применить для FTP и HTTPS”.
  • Перейти в Настройки -> Конфиденциальность -> Безопасность (about:preferences#privacy) и отключить автоматическую блокировку шпионских программ.
  • Перейти на http://burp и скачать CA-сертификат;
  • В Firefox перейти в Настройки -> Сертификаты (about:preferences#privacy) -> Просмотреть сертификаты – импортируйте полученный от Burp сертификат и установите для него все разрешения.

Примеры использования Burp Suite

Приведу несколько базовых примеров, чтобы было понятно как можно использовать Burp Suite на начальных этапах:

Пример 1:

  1. Открываем в браузере Firefox любой сайт.
  2. В BurpSuite открываем вкладку Target -> Site map.
  3. Анализируем структуру каталогов сайта, смотрим запросы и коды ответа сервера, смотрим на HTTP-заголовки страниц с применением разных фильтров и параметров, узнаем MIME-тип,   смотрим cookies и многое другое. Все эти данные уже можно использовать в техническом аудите сайта или отчетах по кибербезопасности.

Burp Suite sitemap

Пример 2:

  1. Открываем веб-сайт и находим любую форму или поле с динамическими параметрами (к примеру, ../action.php?username=admin&password=123456), это может быть и форма авторизации, и поле для поиска, и что-то другое.
  2. Переходим в Burpsuite на вкладку Proxy -> Intercept и переводим состояние перехватчика с пассивного “Intercept is Off” на активное “On”.
  3. Возвращаемся на веб-сайт и повторно перезагружаем страницу. Данные будут перехвачены и автоматически откроется Burp Suite.
  4. Далее вы уже можете работать с перехваченным трафиком, в зависимости от своих целей и задач. Например, модифицировать HTTP-запрос и отправить его повторно, нажав кнопку Forward. Или же сохранить HTTP-заголовки в файл и дальше работать с ними в других программах/инструментах.

Для знакомства и обучения с программой Burp Suite на практике рекомендую установить тренинговый веб-сервер OWASP Broken Web Application. Его можно скачать в виде виртуальной машины и импортировать в Virtual Box. На сервере собраны различные обучающие программы от OWASP, а также сайты и веб-приложения с открытыми уязвимостями, на которых можно потренироваться (веб-сервер полностью подготовлен специалистами OWASP для обучения специалистов по кибербезопасности).

Чтобы завершить работу прокси Burp Suite – просто в настройках браузера уберите доступ через прокси, а в самом BurpSuite на вкладке Proxy -> Options отключите галочку Running.

При постоянной работе с Burp Suite, советую попробовать расширение FoxyProxy для Mozilla – одним кликом вы сможете переключать в браузере настройки прокси.

Полезные ссылки:

Оценка:
( 1 оценка, среднее 5 из 5 )
Подписка на KRASHENININ.TECH

Получайте регулярные обновления на почту!


Виталий Крашенинин/ автор статьи
Основатель блога, публицист, IT-специалист. Предоставляю услуги по администрированию, техническому обслуживанию, поисковой оптимизации и продвижению веб-сайтов.
Не забудьте поделиться материалом в соцсетях:
KRASHENININ.TECH - блог о веб-технологиях, и не только
Подписаться
Уведомление о
guest
0 Комментарий
Встроенные отзывы
Просмотреть все комментарии
0
Есть мысли? Прокомментируй!x
()
x
Читайте ранее:
Veracrypt - руководство
Vera Crypt – полное руководство и инструкция

Vera Crypt - лучшая бесплатная программа для шифрования данных и дисков, является модифицированной версией ("форком") программы TrueCrypt 7.1a. Создана французской...

Закрыть