So verwenden Sie das Intruder-Tool von Burp Suite zum Penetrieren von Web-Apps

So verwenden Sie das Intruder-Tool von Burp Suite zum Penetrieren von Web-Apps

Burp Suite ist ein leistungsstarker Schwachstellenscanner, der von Portswigger entwickelt wurde und zum Testen der Sicherheit von Webanwendungen verwendet wird. Burp Suite, das mit Distributionen wie Kali und Parrot geliefert wird, verfügt über ein Tool namens Intruder, mit dem Sie automatisierte Spezialangriffe gegen Online-Anwendungen für ethisches Hacken durchführen können. Der Intruder ist ein flexibles und konfigurierbares Tool, d. h. Sie können damit jede Aufgabe automatisieren, die beim Testen von Anwendungen anfällt.

Wie funktioniert es eigentlich?

Verwenden des Ziels in Intruder

Auswählen eines Angriffstyps auf einen Eindringling der Rülpsersuite

Target, das Sie sehen können, wenn Sie in Burp Suite zur Registerkarte Intruder kommen, enthält Informationen über die Ziel-Website oder -Anwendung, die Sie testen möchten. Unter dem Abschnitt „Payload Positions“ können Sie die Hostinformationen und die Portnummer als Ziel eingeben.

Verwenden der Registerkarte „Positionen“ in Intruder

Auf der Registerkarte Positionen sehen Sie die Angriffstypen, die Anforderungsvorlage und die Parameterinformationen, auf die abgezielt werden soll. Hier sind die Arten von Angriffen, die Sie mit Burp Suite testen können.

Sniper: Diese Option verwendet nur einen Parameter. Ungezielte Parameter sind in diesem Fall nicht betroffen.

Rammbock: Diese Option verwendet einen einzigen Angriffsvektor für alle Zielparameter. Das heißt, wenn die Anforderungsvorlage drei Zielparameter enthält, werden alle drei mit denselben Angriffsvektoren angegriffen.

Pitchfork: Bei dieser Option ist es möglich, mehr als einen Angriffsvektor für alle Zielparameter zu verwenden. Wenn Sie der Meinung sind, dass die Anforderungsvorlage drei Zielparameter enthält, besteht die erste Anforderung darin, das erste Element der ersten Liste für den ersten Parameter auszuwählen und zu platzieren. das erste Element der zweiten Liste für den zweiten Parameter; und das erste Element der dritten Liste für den dritten Parameter. Bei der zweiten Anfrage sind die auszuwählenden Elemente das zweite Element jeder Liste. Sie können diesen Angriffstyp verwenden, wenn Sie verschiedene Vektoren auf mehreren Zielparametern platzieren.

Streubombe: Mit dieser Option können Sie mehr als einen Angriffsvektor für alle Zielparameter verwenden. Der Unterschied zur Pitchfork-Option besteht darin, dass Sie mit einer Streubombe alle Kombinationsverteilungen anpassen können. Es trifft keine sequenziellen Entscheidungen wie Pitchfork. Das Ausprobieren aller möglichen Kombinationen von Zielparametern kann zu einer massiven Anforderungslast führen. Daher müssen Sie bei der Verwendung dieser Option Vorsicht walten lassen.

Scharfschütze Rammbock Heugabel Streubombe

Es gibt einige andere nützliche Schaltflächen auf dem Bildschirm „Positionen“. Sie können jeden ausgewählten Parameter mit der Clear- Schaltfläche auf der rechten Seite entfernen. Wenn Sie auf eine neue zielen möchten, können Sie auch die Schaltfläche „ Hinzufügen “ auf der rechten Seite verwenden. Verwenden Sie die Schaltfläche Auto , um automatisch alle Felder auszuwählen oder zu ihrem ursprünglichen Zustand zurückzukehren.

Fügen Sie bei Eindringlingen klare Auto- und Aktualisierungsschaltflächen hinzu

Was sind die Payloads-Tabs in der Burp Suite?

Stellen Sie sich Payload-Listen wie Wortlisten vor. Sie können die Registerkarte Payloads verwenden , um eine oder mehrere Payload-Listen einzurichten. Die Anzahl der Payload-Sets variiert je nach Angriffstyp.

Sie können einen Payload-Satz auf eine oder mehrere Arten definieren. Wenn Sie eine starke Wortliste haben, können Sie Ihre Wortliste importieren, indem Sie im Abschnitt „Payload-Optionen“ auf die Schaltfläche „ Laden “ klicken.

Sie können auch separate Payload-Sets für die Zielparameter vorbereiten. Beispielsweise können Sie für den ersten Zielparameter nur numerische Ausdrücke verwenden, während Sie für den zweiten Zielparameter komplexe Ausdrücke verwenden können.

Payload-Optionen Burp Suite einfache Liste

Payload-Verarbeitung

Sie können die über Payload Processing konfigurierten Payload-Sets mit Regeln und Kodierungen weiter erweitern. Sie könnten beispielsweise allen Payloads ein Präfix voranstellen, sie codieren und decodieren lassen oder Ausdrücke überspringen, die bestimmte reguläre Ausdrücke passieren.

Pentesting des Payload-Prozesses

Payload-Codierung

Mit Payload Encoding können Sie bei der Übertragung von HTTP-Requests zum Ziel problemlos in den Parametern angeben, welche Zeichen URL-kodiert werden sollen. Die URL-Codierung ist eine konvertierte Version von Informationen, die wahrscheinlich mit der Adresse verwechselt werden. Burp Suite sendet die URL, um Äquivalente von Zeichen wie kaufmännisches Und (&), Sternchen (*) und Semikolons und Doppelpunkte (bzw. ; und:) in den Standardeinstellungen zu codieren.

Kodierung von Zeichen mit Burp Suite Intruder Payload-Verarbeitung

Was ist die Registerkarte „Optionen“ in Intruder?

Die Registerkarte Optionen enthält Optionen für Anforderungsheader, Angriffsergebnisse, Grep-Übereinstimmungen und Weiterleitungen. Sie können diese in der Intruder-Oberfläche ändern, bevor Sie einen Scan starten.

Anfrage-Header

Einstellen von Verbindungsköpfen und -länge

Über die Einstellungen im Feld „Request Headers“ können Sie die Request-Header festlegen. Wichtig ist hier der Content-Length-Header: Die Zieladresse kann einen Fehler zurückgeben, wenn der Inhalt nicht richtig aktualisiert wird.

Wenn die Set-Connection-Informationen nicht verwendet werden, kann die Verbindung offen bleiben, sodass die Verbindung nach Aktivierung der Set-Connection-Option beendet wird. Sie können Transaktionen jedoch etwas schneller durchführen.

Fehlerbehandlung

Wiederholungen und Anhalten nach Fehlern

Die Einstellungen im Abschnitt „Fehlerbehandlung“ steuern die Engine, die zum Generieren von HTTP-Anforderungen in Intruder-Scans verwendet wird. Hier können Sie Parameter wie Geschwindigkeit, Stärke und Dauer des Angriffs einstellen.

Angriffsergebnisse

welche Informationen von Eindringlingen während eines Cyberangriffs erfasst werden

Im Abschnitt „Angriffsergebnisse“ können Sie festlegen, welche Informationen in den Scan-Ergebnissen enthalten sein werden. Diese Konfigurationseinstellungen haben die folgenden Optionen:

  • Anforderungen/Antworten speichern: Diese beiden Optionen geben an, ob der Inhalt von Anforderungen und Antworten von Scans gespeichert werden soll oder nicht.
  • Unveränderte Baseline-Anforderung erstellen: Diese enthält die Basiswerte der Zielparameter sowie die konfigurierten Scan-Anforderungen, damit Sie die Scan-Antworten vergleichen können.
  • Denial-of-Service-Modus verwenden: Mit dieser Option können Sie eine normale Scan-Anfrage stellen. Es kann jedoch plötzlich heruntergefahren werden, bevor eine Antwort vom Server erfolgt, da diese Funktion den Zielserver ermüdet. Deshalb müssen Sie es sorgfältig verwenden.
  • Vollständige Payloads speichern: Dadurch kann Burp Suite die genauen Payload-Werte für jedes Ergebnis speichern. Wenn Sie sich dafür entscheiden, nimmt Intruder zusätzlichen Platz ein.

Grep – Match, Extract, Payloads

Übereinstimmungstypen extrahieren

Sie können die Einstellungen in den Abschnitten „Grep – Match“, „Grep – Extrahieren“ und „Grep – Payloads“ verwenden, um Ergebnisse zu markieren, die in Scan-Antworten angegebene Ausdrücke enthalten. Burp Suite fügt für jedes von Ihnen konfigurierte Element eine Bestätigungsspalte hinzu, die angibt, ob das Element in der Antwort gefunden wird. Beispielsweise können Sie bei Passwortangriffen Sätze wie „Falsches Passwort“ und „Erfolgreiche Anmeldung“ sehen. Zu den Funktionen im Grep-Match-Bereich gehören:

  • Übereinstimmungstyp: Gibt an, ob es sich bei den definierten Ausdrücken um Regex (regulärer Ausdruck) oder Textausdruck handelt.
  • Übereinstimmung zwischen Groß- und Kleinschreibung: Dies gibt an, ob zwischen Groß- und Kleinschreibung unterschieden werden soll oder nicht.
  • HTTP-Header ausschließen: Geben Sie an, ob die Header-Zeilen von dieser Operation ausgenommen sind.

Warum ist die Burp Suite so wichtig?

Ethische Hacker verwenden Burp Suite oft für Bug-Bounty-Operationen. Ebenso können sich Sicherheitsforscher, die in Unternehmen arbeiten, und Penetrationstester, die Sicherheitstests an Internetanwendungen durchführen möchten, ebenfalls auf die Burp Suite verlassen. Natürlich gibt es viele andere großartige Tools, die Sie für Penetrationstests verwenden können; Wenn Sie zusätzlich zur Burp Suite andere Pentesting-Tools beherrschen, werden Sie sich von der Masse abheben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert