Cara menggunakan Burp Suite
tutorial pemula burpsuite. Burpsuite adalah kumpulan tool, ditulis dalam Java yang digunakan untuk melakukan berbagai tugas terkait keamanan jaringan.
Burpsuite dapat digunakan sebagai basic http proxy untuk intercept traffic untuk analysis dan playback, web application security scanner, tool untuk melakukan serangan otomatis terhadap aplikasi web, tool untuk menjaring seluruh situs web untuk mengidentifikasi permukaan serangan dan memiliki plugin API dengan banyak addons pihak ketiga tersedia!
Dalam tutorial dasar ini, akan dijelaskan cara menggunakan fitur dasar yang tersedia di edisi komunitas (versi gratis). Jika anda belum melakukannya, unduh burpsuite dari situs portswigger atau gunakan Kali Linux yang sudah menyediakan burpsuite di dalam-nya.
Setelah menjalankan installer, pilih “new temporary project”, di ikuti dengan “use burp defaults”.
Klik "Mulai Bersendawa"
Anda sekarang disajikan dengan interface utama dari burpsuite.
Burp sebagai HTTP Proxy
Salah satu fitur yang paling banyak digunakan dalam burpsuite adalah http proxy. Ini memungkinkan anda untuk record, modify, playback dan explore permintaan http individual. Sebagai titik awal dalam tutorial ini kita akan menggunakan firefox dan secara manual memasukkan beberapa url untuk dijelajahi.
Anda harus mengatur firefox (FF) untuk menggunakan proxy. Langkah melakukan ini:
· Buka FF klik preferensi > lanjutan > jaringan > koneksi [pengaturan] > proxy
· Di “httpp proxy” input box, masukan 127.0.0.1 sebagai IP address dan “8080” sebagai “port”.
· tick checkbox untuk “use for all protocols” (untuk keperluan tutorial ini kita akan mengirimkan semua paket ke burpsuite)
sertifikat SSL
Jika kita sekarang akses atau mencoba untuk akses situs yang dikonfigurasi dengan SSL (misalnya google.com), kita akan mendapatkan kesalahan ssl cert yang tidak valid,
Oleh karenanya, mengikuti langkah https://support.portswigger.net/customer/portal/articles/1783075-installing-burp-s-ca-certificate-in-your-browser kita akan install burp CA di browser kita.
· akses http://burp di firefox
· klik ‘CA Certificate’ di top menu bar
· klik ‘save’
· klik Firefox > preferensi > Lanjutan > sertifikat > lihat sertifikat > otoritas > impor
· browse ke tempat anda download CA bundle.
· Centang semua opsi.
· klik OK
· Di firefox addressbar, ketik “google.com” dan switch ke burpsuite.
Anda mungkin memiliki beberapa tangkapan untuk 'pelacakan profil firefox' – Anda dapat menghapusnya dengan mengeklik tombol 'jatuhkan'
Di tab burpsuite Anda dapat melihat header http, parameter http, dan nilai hex jika perlu (mirip dengan inspektur firefox, tetapi sebelum permintaan diisi oleh server)
· pada titik ini, tidak ada yang dikirim ke server jauh!
· klik 'maju'
· permintaan dikirim ke server
· Anda sekarang harus beralih ke 'tab riwayat http'
[[File:Screenshot 2018-04-07 19-27-25.png|center|400px|thumb}}
Anda dapat melihat permintaan yang dikirim, dan juga tab dengan 'respons' (ada output 'raw', dan juga output 'render' – render sangat berguna saat mencari blindSQL)
Melakukan attack
Pada titik ini Anda memiliki dasar-dasar bersendawa. Dari sini Anda dapat memulai teknik lanjutan (sampai saat ini kami belum benar-benar melakukan apa pun, kami hanya mencegat permintaan dan meneruskannya ke server) jadi, saya akan segera menunjukkan cara mencegat permintaan dan memodifikasinya:
“***** PERINGATAN – JIKA ANDA MELAKUKAN SESUATU SELAIN UJI TERHADAP INSTALASI DVWA VAGRANT LOKAL ANDA MAKA SAYA TIDAK BERTANGGUNG JAWAB DAN ANDA AKAN TERTANGKAP, SAYA TIDAK MENYARANKAN MENYERANG SIAPAPUN, SAYA MENUNJUKKAN MODIFYIG PARAMETER PERMINTAAN INSTALL DVWA UNTUK PERTANYAAN DASAR UNTUK TUJUAN PENDIDIKAN PEMBACA UNTUK MEMUNGKINKAN DIA/DIA/ MEREKA MENGUJI DAN MENGAMANKAN SISTEM MEREKA SENDIRI*********
·
·
·
·
· jika itu layanan Anda sendiri, atau kotak gelandangan yang berjalan di localhost, silakan dan coba pecahkan *******
Pada tahap ini burpsuite siap digunakan, tetapi kami tidak memiliki apa pun untuk diuji dengan aman.
Ikuti instruksi saya untuk menyiapkan instalasi dvwa gelandangan lokal untuk melakukan semua tindakan berikut dengan aman (jika Anda mengatur keamanan dvwa ke mode 'tidak mungkin', serangan di sini akan gagal, jika disetel ke 'rendah')
· bersihkan sesi Anda saat ini dengan bersendawa (berhenti bersendawa dan buka kembali)
· setel proxy firefox Anda ke none, navigasikan ke http://ip.address.of.dvwa.install/dvwa -verifikasi apakah itu berfungsi
· atur firefox Anda untuk menggunakan sendawa sebagai proxy lagi
Cakupan
Pada tahap ini, ada baiknya menetapkan 'lingkup' – saat ini kami sedang mencatat segala sesuatu mulai dari firefox hingga sendawa. Ini bisa menjadi luar biasa cepat!
· arahkan ke http://ip.address.of.dvwa.install/dvwa
· klik 'teruskan' di tab proxy burpsuite
· untuk mengatur ruang lingkup, klik kanan pada baris di bagian riwayat untuk permintaan dvwa dan pilih 'tambahkan ke ruang lingkup'
· klik ya ketika sendawa menanyakan apakah Anda ingin mengabaikan permintaan di luar jangkauan
Ini sekarang berarti bahwa kami hanya mengumpulkan url untuk pemasangan dvwa kami.
Melangkah lebih jauh
kembali ke halaman dvwa di firefox (halaman login seharusnya sudah dimuat)
ketik 'admin' ke dalam kotak nama pengguna dan 'login' di kotak kata sandi. tekan enter;
beralih ke burpsuite
buka proxy> tab intersep
Anda akan melihat permintaan untuk dvwa dengan parameter 'nama pengguna' memiliki nilai 'admin
klik kanan di area dengan parameter dan nilainya, dan pilih "kirim ke penyusup"
masuk ke tab penyusup
di tab 'posisi', klik 'hapus'
sorot nilai 'login' untuk parameter 'password' dan klik 'add' di sebelah kanan.
muatan goto
jenis muatan: daftar sederhana
opsi payload > tambahkan > ketik 'kata sandi' > klik tambahkan
klik 'mulai serangan'
klik permintaan 1
klik hasil
Anda dapat melihat hasilnya sekarang
jika itu menunjukkan 302 redirect ke halaman login, serangan kami tidak berhasil
jika itu menunjukkan 302 redirect ke halaman indeks, serangan kami berhasil
kembali ke tab firefox tempat Anda memulai kueri
jika Anda mengatur dvwa dalam mode keamanan yang tidak mungkin, Anda sekarang akan melihat bahwa permintaan gagal karena token csrf tidak cocok! jika Anda mengatur dvwa dalam mode keamanan rendah, Anda akan melihat panel kontrol.
Komentar
Posting Komentar