ペネトレーションテストツールBurp Suiteの主な機能を解説
- 序文
- 1.プロキシモジュール
- 2. 対象モジュール
- 3. スキャンモジュール
- 4. リピータモジュール
- 5. イントルーダーモジュール
序文
この記事は長いので、読む前に次の 4 つの質問を理解しておくことをお勧めします
質問1. Burp Suiteとは何ですか?
Burp Suite は、さまざまな侵入テスト コンポーネントを統合した統合侵入テスト ツールで、Web アプリケーションに対する侵入テストと攻撃を自動または手動でより適切に完了できるようにします。
侵入テストでは、テスト作業をより迅速かつ効率的に行うために Burp Suite を使用します。
質問 2: Burp Suite の具体的な機能はどこですか? (いくつかの例)
1. Webサイトを攻撃し、ユーザーのログイン名とパスワードを入手する
2. Webサイトを攻撃してパスワードとトークンを取得する
CSRFトークンを取得することを条件にWebサイトを攻撃し、正しいユーザー名とログインパスワードを取得する
3. Webサイトを攻撃し、認証コード入力段階をスキップする
応答値を改ざんし、検証コードをスキップして、Web ページの次のレベルに入ります。
質問 3. Burp Suite をインストールして設定するにはどうすればよいですか?
Burp Suite の設定チュートリアル:
[ネットワーク セキュリティ] Burpsuite v2021.12.1 インストール、アクティベーション、構成、クイック スタート
質問 4. Burp Suite の使用方法は?
公式 Web サイトの学習リンクは次のとおりです:
https://portswigger.net/support
https://portswigger.net/burp/documentation/desktop
公式 Web サイトのオンライン ドキュメントには、ツールのすべてのモジュールのすべてのパラメーターについて詳しく説明されています。
1.プロキシモジュール
1.1 インターフェースのレイアウト
インターフェース説明書
https://portswigger.net/burp/documentation/contents
1.1.1 メニューバー
(1) メニューバー げっぷ
infiltrator:渗透者,对java程序中做安全扫描,生成jar包
clickbandit:点击劫持,生成一个点击劫持的工具来验证漏洞
collaborator:有些漏洞没有回显,添加一个服务器
(2) メニューバープロジェクト
(3) メニューバー侵入者
(4) メニューバーリピーター
(5) メニューバーウィンドウ
ホームページ上の各ウィンドウは独立して画面全体を占めることができます
(6) メニューバーのヘルプ
ローカルドキュメント
1.1.2 モジュールバー
(1) モジュールバー Dashboard(ダッシュボード)
タスク (脆弱性スキャンおよびクロール タスク)
(2) モジュール列 Target(ターゲット)
スコープはスキャン ルールを定義します
(3) モジュール列 Proxy(プロキシ)
ブラウザの HTTP パケット (リクエストとレスポンスを含む) をインターセプトします。これは仲介者に相当します。
ホーム紹介
(4) モジュール欄 Intruder(侵入)
傍受したリクエスト(アドレス)に対して攻撃負荷(ペイロード)を設定し、辞書を使用してペネトレーションテストを行う
例: ディレクトリ スキャン、パスワード ブルート フォース クラッキング、ストレス テスト、FUZZ など。
(5) モジュールバー リピーター(再生)
1. 各ステップの具体的なリクエストとレスポンスの内容を分析する
2. リクエストとレスポンスの内容を変更する
3. リクエスト内容を再送信する
(6) モジュール列 Sequencer (シーケンサー)
トークンやセッションなどのキーフィールドが偽造可能かどうか(固定されているか予測可能か)を評価するために使用されます。
(7) モジュール列 Decoder (デコード)
リクエストデータのエンコードとデコード
(8) モジュール列 Comparer(コンパレータ)
2 つの結果を比較する
(9) モジュール列 Logger(ログ)
(10) モジュール列エクステンダー(プラグイン)
1.2 プロキシモジュール
1.2.1 ブラウザのプロキシ設定
ウェブプロキシ
あるコンピュータが他のコンピュータと通信するのは不便です
機能: IP制限を突破し、IPを隠し、アクセスを高速化します。
ブラウザから送信されたデータをBP上のプロキシに転送する方法(設定が必要)
1.2.1.1 コンピュータの設定
コンピューターのプロキシをオンにします (速度に影響するため、推奨されません)
1.2.1.2 ブラウザの設定
ブラウザを開き、プロキシを設定、検索します
1.2.1.3 ブラウザプラグイン
(1) Firefoxブラウザ
ブラウザのアドオンコンポーネントで「foxy proxy」を検索し、クリックしてインストールします
インストールが成功すると、エージェントが表示されます
プロキシを追加し、[オプション]をクリックし、タイトルに burp proxy と入力します。プロキシ タイプ HTTP、プロキシ IP と BP は一貫しています、127.0.0.1、ポートと BP は 8080 に一致、ユーザー名とパスワードは無視されます
このようにして、BP剤が得られます
(2) Google Chrome
検索
crxdl.com
プラグイン検索で検索
proxy
いずれかをダウンロードし、Google Chrome でアドレスを開きます
chrome://extensions
ダウンロードしたインストール パッケージを .crx ファイルに変更し、.zip にドラッグするだけです。
上記のメソッドでエラーが報告された場合は、このページで開発者モードを開く必要があります
chrome://extensions
解凍された拡張機能をロードすることを選択します
メインフォルダーを選択すると、
1.2.2 BPプロキシ設定
最も簡単なセットアップ
オプションのデフォルトのリスニングポート
インターセプトをオンにする
開いた後、BP は常に監視しており、このとき、ブラウザの BP プロキシを開く必要があります
初期モニタリング
1.2.2.1 フォワードリリース
具体的な意味は以下の通り
現在 Firefox ブラウザで Baidu URL を入力し、Baidu を開きます
baidu.com
ブラウザがぐるぐる回ってURLを開けません
リリースをクリックした後
URLは普通に開けます
1.2.2.2 ドロップ
破棄後、ブラウザには次のように表示されます
1.2.2.3 メインインターフェイスのインターセプト
1.2.2.4 オプション
リスニングポート
クライアントからサーバーに要求されたデータを処理します。
サーバーの応答を傍受する
リクエストとレスポンスのその他の自動置換を実行する
TLS ペネトレーション (BP なし)
1.2.3 BP が HTTPS データを傍受する
Web サイト証明書:
1. オペレーティング システムは、CA の公開キーを含むルート証明書をインストールします
2. CA によって発行された証明書には組織の公開キーが含まれ、組織の公開キーの概要に署名します3. ブラウザはCA の公開キーを
使用します。公開キーは要約をチェックし、組織の公開キーが合法であることを確認します。 4. ブラウザは組織の公開キーを使用して、組織の公開キーを使用してセッション キーをネゴシエートします
。 5.ブラウザ
はセッション キーを使用してサーバーと通信します。
HTTPS
BP が証明書をインストールしない場合、ブラウザはセキュリティ警告をポップアップ表示します。
1.2.3.1 BP 証明書のダウンロード方法 1
ブラウザとBPをオンにした後、ブラウザに入力します
http://burp/
1.2.3.2 BP証明書のダウンロード方法2
BP、プロキシ、オプションで
エクスポートを選択
DER形式でエクスポート
ダウンロード後、証明書をブラウザにインポートします
ブラウザの設定で「証明書」と入力し、
権限のある輸入
そして信頼する
1.2.4 BP によるモバイル APP データの傍受
モバイルアプリまたはアプリのサーバーに侵入したい場合は、まずアプリを捕捉する必要があります
(1) パソコンのげっぷモニターの電源を入れます
まず、携帯電話とコンピュータを同じネットワーク環境にできるように、コンピュータを有線ネットワークではなく WiFi に接続する必要があります (デスクトップ コンピュータの有線ネットワークと携帯電話の WiFi が接続されている場合)。同じネットワーク環境であれば可能です)。
コンピューター上で cmd を開き、「ipconfig -all」と入力して、WLAN の IPv4 アドレスを表示します。
たとえば、現在の IP は 192.168.10.142 です。これを覚えておいて、後で使用します。Burpを起動し、プロキシを開きます - オプション - 追加
追加されたウィンドウが開いたら、図に示すように、ポートとして 8080 を入力し、バインド アドレスとして先ほど確認した IP アドレスを選択します。
「OK」をクリックして確認します。現時点では、リスナーはデフォルトのものではなく新しいものをチェックする必要があります。
(2) モバイル WiFi プロキシを設定する
まず、携帯電話をコンピューターと同じ WiFi に接続します。携帯電話の設定からWi-Fi設定に移動します
現在接続しているWiFiの名前を長押しし、ポップアップ「ネットワークの変更」をクリックします。
開いたウィンドウで「詳細オプションを表示」にチェックを入れます
プロキシを有効にする: プロキシ スイッチをクリックし、ポップアップ ウィンドウで「手動」を選択します。
プロキシ スイッチを有効にした後、プロキシを構成する必要があります。
プロキシが設定されました。その後、電話上のすべてのネットワーク リクエストが Burp に送信されます。
注: アプリの操作中にネットワーク リクエストが発生するわけではありません。携帯電話のアプリは常にネットワークにアクセスしているため、無関係なパケットが多数捕捉されます。
パケットを正確にキャプチャできるように、手動操作の前に Burp のインターセプト スイッチをオンにすることをお勧めします。
Proxy-Intercept でインターセプト スイッチをオンにします。
たとえば、モバイル ブラウザが Baidu 検索を開くと、通信パケットがコンピュータ上の Burp によってキャプチャされます。
これでパケットキャプチャの設定は完了です。
(3) 携帯電話設置証明書
HTTPS Web サイトの場合、クライアントはメッセージを送信する前にサーバーのキーを使用してメッセージを暗号化する必要があります。
プロキシが設定されている場合、クライアント (ブラウザ) は burp に証明書を要求しますが、burp には証明書がないため、ブラウザは安全ではないことを示すプロンプトを表示します。または、サーバーの証明書が暗号化に使用されている場合、Burp がキャプチャするのは暗号化されたメッセージであり、表示または変更することはできません。
完全なプロセスは次のようになります。
クライアントはまず、burp のキーを使用してメッセージを暗号化します。burp は平文を復号化した後、サーバーのキーを使用してメッセージを暗号化します。
したがって、ここではげっぷ証明書を電話機にインストールする必要があります。
最初の証明書である DER 形式の証明書を選択し、「次へ」をクリックします
保存された CA パス (D ドライブなど) を選択し、ファイル接尾辞 .cer を付けることが非常に重要です。これは、携帯電話では証明書の種類が .cer しかインストールできず、デフォルトの der 形式は認識およびインストールできないためです。「保存」をクリックし、「次へ」をクリックします
エクスポートが完了したら、ウィンドウを閉じます。
WeChatの「ファイル転送アシスタント」などを利用して、ファイルを携帯電話に送信します。携帯電話で「別のアプリで開く」。
「証明書インストーラー」を選択して開きます (一度だけ)
証明書の名前を書き込み、WLAN を選択し、インストールが成功したことを確認します。
設定、ユーザー認証情報で「証明書」を検索し、証明書を表示します。
インストールされている証明書を確認できます
(4)げっぷ捕捉をキャンセルする
携帯電話のパッケージを取得する必要がなくなり、通常のアクセスが必要な場合は、プロキシをキャンセルしてください。WiFi 名を長押しして設定に入ります - 詳細オプションを表示します - プロキシを「なし」に設定し、保存すると、
2. 対象モジュール
2.1 ターゲットモジュールの役割
BP を通過するすべてのトラフィックを記録する
1. HTTP履歴は時系列に記録されます
2. ターゲットはホスト名またはドメイン名によって分類および記録されます
タオバオ申請後、サイト別の目標計画と記録
作用
1、把握网站的整体情况
2、对一次工作的域进行分析
3、分析网站存在的攻击面
攻撃対象領域:
ソフトウェア システムに採用できる攻撃手法の集合。ソフトウェアの攻撃対象領域が大きいほど、セキュリティ リスクが大きくなります。攻撃対象領域には、フィールド、プロトコル、インターフェイス、サービス、ハードウェア攻撃ポイントが含まれます
。
2.2 ターゲットはターゲット範囲を設定します
目的: どのトラフィックが記録され、どのトラフィックが記録されないか
2.2.1 同一ドメインの判定
协议、域名和端口必须都相同才算一个域
目录、文件、参数可以不同
次の表と同様ですが、最初の行の 2 つのドメイン名が同じドメインであり、残りは同じドメインではありません。
2行目のプロトコルが異なります
3行目のメインドメイン名が異なります
4行目のサブドメイン名が異なります
5行目のポートが異なります
ドメイン1 | ドメイン2 |
---|---|
http://www.baidu.com/ | http://www.baidu.com/admin?a=1 |
http://www.baidu.com/ | https://www.baidu.com/ |
http://www.baidu.com/ | http://www.baidu.cn/ |
http://www.baidu.com/ | http://blog.baidu.com/ |
http://www.baidu.com:80/ | http://www.baidu.com:7298 |
2.2.2 ドメインの範囲の制限
サイト内のコンテンツではなく、サイトのみを傍受します
ホワイトリスト: これらのみをブロックします
ブラックリスト: これらがブロックされていない限り
たとえば、
https://www.baidu.com/ のみをインターセプトし
、https://www.baidu.com/blog はインターセプトしません。
ブラックリストのパスは通常、ホワイトリストのサブパスです。
2.2.3 使用シナリオ
1、限定Sitemap和HTTP history记录哪些域的内容
2、限定Spider抓取哪些域的内容
3、限定Scanner扫描哪些域的安全漏洞
高度なブラック/ホワイト リスト ルール設定
正規表現を追加できる
2.3 サイトマップ サイトマップ
目的:記録結果の保存
2.3.1 サイトマップのレコードタイプ
1、自动(爬行)
全面但耗费时间
2、手动(浏览器访问)
只记录一次的站点地图
要求设置好BP和浏览器的代理,并且在访问前关掉拦截
まずHTTP履歴とターゲットサイトマップを削除します。
Intercept では、すべてのサイトマップが表示されます
2.3.2 デフォルトのインターセプト
デフォルトで一部のファイルをブロックする
2.3.3 インターフェース
2.4 目標結果の操作
右クリックするだけです
2.4.1 スコープに追加する
これは、このドメイン名に対して生成されたホワイトリストがあり、このパスを除くすべてのコンテンツがサイトマップに記録されないことを意味します。
2.4.2 モジュールに送信
対応するモジュールに送信される
2.4.3 ブラウザでのリクエスト
ブラウザで開く
2.4.4 エンゲージメントツール
インタラクティブツール
(1)検索
正確な内容を確認する
imgタグを探す
(2)コメントを探す
メモを見つける
(3) スクリプトを検索
ドメインの下でスクリプトを検索する
(4)リファレンスを探す
ウェブサイトのソースを表示
Web ページには多くのハイパーリンクがあり、どこからジャンプすればよいかを知りたい場合は、参照が必要です。
作用:
告诉服务器当前请求是从哪个页面链接过来的
应用场景:
1、来源统计
2、防盗链
(5)分析対象
攻撃対象領域の分析
動的リンク、静的リンク、パラメータの数を表示します。
(6)コンテンツの発見
ドメインのコンテンツを検出する
内蔵辞書を使用してディレクトリ スキャンを実行し、特定のファイルまたはフォルダーが存在するかどうかを確認します。
(7)スケジュールタスク
時限タスク
タスクを一時停止すると多くのタスクに影響します
(8)手動テスト
手動テストシミュレータ
2.4.5 サイトマップの比較
HTTPの2つの応答結果を比較する
たとえば、別のアカウントを使用し、別のパラメータでログインします。
3. スキャンモジュール
3.1 脆弱性スキャンの概要
漏洞扫描工具
AWVS、Appscan、Nessus、Openvas、Goby、 Xray、ZAP
3.1.1 2 つの主要な機能 (Crwal&Audit)
クロールと監査の 2 つの機能
アクティブ スキャンとパッシブ スキャン
3.1.2 3 つのフィルタリング状態
3.1.3 アクティブスキャン
アクティブ スキャンは影響を受ける範囲が広いため、推奨されません
アクティブスキャン:
1. 手法: すべてのリンクを巡回して脆弱性を検出
2. 特徴: 大量のリクエストを送信
3. 使用機会: 開発およびテスト環境
4. 対象となる脆弱性:
XSS、HTTP ヘッダー インジェクション、操作リダイレクトなどのクライアント側の脆弱性。
SQL インジェクション、コマンド ライン インジェクション、ファイル トラバーサルなどのサーバー側の脆弱性。
3.1.4 パッシブスキャン
パッシブ スキャン:
1. 方法: クロールせずに BP プロキシ サーバーのアドレスのみを検出します。
2. 機能: 制限されたリクエストを送信します。
3. 使用機会: 本番環境
4. 脆弱性の場合:
(1) 送信されたパスワードは暗号化されていない平文です。
(2) 安全でない Cookie の属性 (HttpOnly やセキュリティ フラグの欠如など)。
(3) Cookie のスコープがありません。
(4) クロスドメイン スクリプトのインクルードとサイト参照の漏洩。
(5) フォームの値、特にパスワードを自動入力します。
(6) SSL で保護されたコンテンツのキャッシュ。
(7) ディレクトリのリスト。
(8) パスワード送信後の返答が遅い。
(9) セッション トークンの安全でない送信。
(10) 内部IPアドレス、電子メールアドレス、スタック追跡等の機密情報の漏洩、その他の情報漏洩。
(11) 安全でない ViewState 構成。
(12) 間違っているか不規則な Content-Type ディレクティブ
3.2 スキャン機能
[新しいスキャン] を選択し、スキャン アドレスで構築した Web サイト、pupstudy を選択します。
3.2.1 スキャン情報
3.2.2 詳細構成
3.2.2.1 クロール設定
(1) クロール動作の設定
(2) クロール制限
(3) クローリングエラー処理
3.2.2.2 監査構成
(1) 監査動作の設定
(2) スキャン結果脆弱性レポート
(3) スキャンエラー処理
(4) 挿入点の種類
3.2.3 ログイン設定
スキャンしたアドレスでログインする必要がある場合 (バックエンド ページ)、アカウント番号とパスワードを入力する必要があります。
3.2.4 クロールクローリングの例
設定後、クロールが開始されました
設定でクロールを選択します
詳細なコンテンツを表示するには、「詳細を表示」を選択します
すでに 6 つのアドレスにクロールされています
クロールされたすべてのアドレスがロガーに記録されます
3.2.5 受動的なクローリングの例
パッシブクロールを選択します
最初のクロールと監査を選択します
まずクロール構成を作成します
これらの項目をクリックして保存します
次に、新しい監査構成を作成します
クロール中であることを示しており、監査はクロール終了後に実行する必要があり、監査前に抜け穴は報告されません。
3.3 ライブスキャン機能
パッシブスキャンを選択します
3.4 スキャンレポートの生成
タスクが終了したら、BP レポートをエクスポートできます (タスク終了後に行う必要があります)。
4. リピータモジュール
4.1 リピーター機能
1、发起HTTP请求,分析响应
2、重放请求
4.2 使用方法
新しい窓、
このモジュール、ポイント送信に送信することで、内容を変更できます
5. イントルーダーモジュール
翻訳: 侵略者
パスワードブラストに最もよく使われる
5.1 モジュールの機能と原理
原理
请求参数进行修改,分析响应内容,获得特征数据
本质:
1、自动化发起HTTP请求
2、基于现成字典或者生成字典
用途
1、猜测用户名、密码等
2、寻找参数、目录等
3、枚举商品ID、验证码等
4、模糊测试(FUZZ)
可替代工具:
wfuzz(全部功能)、dirb(目录扫描)、hydra(暴
破)……
5.2 パスワードブルートフォース戦闘およびバイパス検証コード
乞うご期待。。。。。。