Eructar

Usar Burp para ataques automatizados

Usar Burp para ataques automatizados

Suite Burp

Burp Suite es una herramienta de ataque de aplicaciones web con muchas funciones diseñada por Portswigger. Está equipado con todo lo necesario para realizar un pentest exitoso contra una aplicación web. Burp es el probador y escáner de aplicaciones web más utilizado en el mundo, con más de 40.000 usuarios activos, debido a su interfaz y profundidad fáciles de usar. Ya es una aplicación web impresionante con capacidades que pueden aumentar aún más agregando extensiones o complementos llamados BApps.

Eructar Las principales características son las siguientes:

Instalación

Eructar Suite se puede descargar desde el sitio web oficial de PortSwigger:

https: // portswigger.net / burp / communitydownload.

Burp está disponible para descargar para casi todos los sistemas operativos, incluidos Windows, Linux y MacOS. Al hacer clic en la opción Descargar la última versión, será redirigido a una página de descarga con diferentes ediciones y sistemas operativos, i.mi., Edición de la comunidad o Edición profesional. La edición profesional se paga con precios escritos en su sitio web oficial. Descargue la edición Community y estará listo para usar sus increíbles funciones básicas.

Uso

Para usar Eructar, debe configurarse para interceptar solicitudes HTTP. Para configurar los navegadores,.mi., Chrome, Firefox, etc., tenemos que seguir los pasos que se indican a continuación:

Para configurar Chrome para que funcione con Burp

Para configurar Chrome para que funcione con un Burp, primero, haga clic en el Personalizar en la esquina superior derecha de la ventana, luego vaya a la Ajustes opción. En la ventana de configuración, elija Ajustes avanzados, y luego haga clic en Cambiar la configuración de proxy de las opciones dadas.

Para configurar Firefox para que funcione con Burp

Para configurar Firefox para que funcione con Burp, vaya a la Menú de Firefox en la esquina superior derecha de la ventana, haga clic en el Preferencias opción, luego vaya a la Opciones botón. Aquí, busca Proxy de red en el General pestaña. Haga clic en el Configuración de proxy manual. Ingrese la dirección del oyente, yo.mi., 127.0.0.1, y puerto de eructo, yo.mi., 8080. Elimina todo en el "Sin proxy para " campo, y estás listo para ir.

Ataque de fuerza bruta usando Burp

La autenticación es el proceso de asegurarse de que la persona adecuada esté accediendo al servicio o que la persona adecuada esté iniciando sesión, utilizando diferentes técnicas como tokens de acceso, contraseñas, claves, etc. El uso de contraseñas es muy común en la vida cotidiana. Aquí viene la importancia de la autenticación básica, yo.mi., la elección de una contraseña compleja y segura, ya que se puede acceder fácilmente al área de inicio de sesión protegida con autenticación débil mediante ataques automatizados como ataques de diccionario o de fuerza bruta.

Dictionary Attack es un ataque de fuerza bruta en un campo de inicio de sesión con la ayuda de un diccionario. En este ataque, cientos de miles de posibles combinaciones de contraseñas adivinadas almacenadas en un diccionario se prueban en el campo de inicio de sesión, con la intención de que una de ellas funcione. Estas contraseñas se prueban sucesivamente en el campo de inicio de sesión para evitar la autenticación.

Consideremos un escenario en el que tenemos que forzar una página de inicio de sesión utilizando un diccionario o una lista de palabras que contiene cientos de miles o millones de contraseñas comúnmente filtradas.

Abra Burp Suite y comience a interceptar el tráfico girando Interceptar en. Cambie al navegador e ingrese cualquier nombre de usuario o contraseña en los campos dados, luego haga clic en Iniciar sesión. Ahora cambia a Eructar, Verá que el tráfico ha sido interceptado a mitad de camino yendo al servidor y va a Burp en su lugar. Haga clic derecho y elija, Enviar a intruso de las opciones dadas.

Ahora, cambie a Intruso pestaña, y veremos varias pestañas, yo.mi., Posiciones, cargas útiles, opciones. Tenemos que configurar correctamente todas las opciones en estas pestañas para que el Burp haga su trabajo y obtenga el resultado deseado.

Posiciones

Veamos primero la pestaña Posiciones. Aquí, le decimos al eructo los parámetros que queremos atacar en la solicitud, yo.mi., campo de contraseña, campo de nombre de usuario, etc.

De forma predeterminada, Burp resalta algunos campos para recomendar al usuario qué campos pueden atacar. Pero en nuestro caso, solo necesitamos cambiar el valor de la nombre de usuario y contraseña campos, para que se cambien con la siguiente palabra en el diccionario, a través de la cual estamos atacando en cada solicitud. Para ello, primero debemos borrar todas las áreas resaltadas haciendo clic en el Claro botón en el lado derecho de la ventana. Esto aclarará las áreas resaltadas recomendadas por Burp. Ahora, resalte los campos de nombre de usuario y contraseña, que son "NO EXISTE" en nuestro caso, y luego haga clic en Agregar. También necesitamos especificar el tipo de ataque, que es Sniper, por defecto y cambiarlo a Bomba de racimo.

Cargas útiles

Ahora, tenemos que configurar nuestra carga útil a través de la cual vamos a atacar estos campos seleccionados. Sus valores se cambiarán con cada solicitud de acuerdo con la carga útil. Configuremos una carga útil para el parámetro 1, i.mi., Campo de nombre de usuario. Agreguemos una pequeña lista de palabras de nombres de usuario que tenemos en un archivo. Haga clic en Payload 1 y elija Payload type como Lista simple. En Opción de carga útil, hacer clic Carga y vaya al archivo de lista de palabras que desee, luego selecciónelo. Los valores de la lista de palabras seleccionada se mostrarán como se indica a continuación.

Ahora, al configurar una carga útil para el parámetro 2, yo.mi., el campo Contraseña, agreguemos una lista de palabras de uso común de contraseñas filtradas, i.mi., "Rockearte.TXT" ya que en nuestro caso tenemos esto en un archivo. Haga clic en Payload 2 y elija Payload type como Lista simple. En Opción de carga útil, hacer clic Carga y vaya al archivo de lista de palabras que desee, luego selecciónelo. Los valores de la lista de palabras seleccionada se mostrarán como se indica a continuación.

Opciones

Después de configurar los parámetros de ataque y la lista de carga útil, es hora de configurar una opción muy importante llamada "Opciones ”. En la pestaña Opciones, se establecen algunas reglas para indicarnos qué solicitud es correcta; en nuestro caso, dirá qué contraseña funcionó. Tenemos que configurar una cosa aquí, que es la cadena o mensaje que se mostrará al obtener la contraseña correcta, yo.mi., Bienvenido, bienvenido a nuestro portal, bueno estar de regreso, etc. Depende del desarrollador de la aplicación web. Podemos verificarlo ingresando las credenciales correctas en el área de inicio de sesión.

Tenemos "Bienvenido al administrador del área protegida por contraseña" aquí. Ahora, cambie a Burp en el Pestaña Opciones, encontrar Partido Grep, y escribe la siguiente cadena aquí. Comprobar el Cadena simple opción, y estamos listos para ir.

Todo está bien configurado. Ahora, todo lo que tenemos que hacer es comenzar el ataque. Vaya a la pestaña Intruso y luego haga clic en Iniciar ataque. Un intruso ahora probará todas las combinaciones posibles de las cargas útiles proporcionadas.

Podemos ver a Intruder probando todas las combinaciones como la imagen que se muestra arriba. Podemos ver si la solicitud es exitosa o no observando la longitud de las solicitudes. La solicitud exitosa sería de una longitud diferente a la no exitosa. Otra forma de saber si la solicitud es exitosa o no es mirando el "Bienvenido al área protegida por contraseña" (i.mi., la cadena que le hemos proporcionado al Opciones pestaña anterior) pestaña. Si la casilla pequeña está marcada, significa que la solicitud se ha realizado correctamente y viceversa. En nuestro caso, la solicitud exitosa tiene una longitud de 4963, mientras que es 4902 en el caso de una no exitosa.

El ataque de fuerza bruta usando Burp, con la ayuda de un diccionario poderoso, es un método muy efectivo y subestimado para evitar las páginas de inicio de sesión, que no están hechas para entidades maliciosas. En caso de una contraseña débil, una contraseña usada, fácil o pequeña, esta es una técnica muy efectiva.

Fuzzing

Fuzzing es un enfoque que se utiliza para automatizar el proceso de descubrimiento de errores, debilidades o vulnerabilidades mediante el envío de una tonelada de solicitudes a una aplicación con varias cargas útiles, con la expectativa de que la aplicación web pueda desencadenar una actividad. No es explícito para las aplicaciones web, pero también se puede usar en otros numerosos ataques como búfer, desbordamiento, etc. La gran mayoría de las vulnerabilidades web comunes se pueden encontrar a través de fuzzing como XSS cross-site scripting, SQL Injection, LFI, RFI, etc. Eructar es realmente poderoso y también es la mejor herramienta disponible para hacer el trabajo sin problemas.

Fuzzing con eructar

Tomemos una aplicación web vulnerable a la inyección de SQL y difuminemos con eructos para encontrar campos potencialmente vulnerables.

Encienda Burp y comience a interceptar la solicitud de inicio de sesión. Veremos un montón de datos, haga clic derecho y haga clic en el Enviar a intruso opciones del menú dado. Ve a la Posiciones pestaña y configurar los parámetros correctos. De forma predeterminada, Burp resalta algunos campos para recomendar al usuario qué campos puede atacar el usuario. Pero en nuestro caso, solo necesitamos cambiar el valor de nombre de usuario y contraseña campos. Primero, borre todas las áreas resaltadas haciendo clic en el Claro botón en el lado derecho de la ventana. Esto borrará las áreas resaltadas recomendadas de Burp. Ahora, simplemente resalte los campos de nombre de usuario y contraseña, y luego haga clic en Agregar. También necesitamos especificar el tipo de ataque y cambiarlo a Francotirador.

Ahora, vamos a la pestaña de Payloads y, aquí, tenemos que configurar nuestro payload a través del cual vamos a atacar estos campos seleccionados. Sus valores se cambiarán con cada solicitud de acuerdo con la carga útil. Configuremos una carga útil para el parámetro 1 y el parámetro 2, i.mi., Campos de nombre de usuario y contraseña, respectivamente. Eructar también tiene una amplia gama de sus cargas útiles para diferentes tipos de vulnerabilidades. Podemos usarlos o crear o cargar uno propio en la interfaz fácil de usar de Burp. En este caso, vamos a cargar Eructar carga útil que activará una alerta en caso de encontrar una vulnerabilidad de SQL.

Seleccione Lista simple en Tipo de carga útil opción. Ahora, haga clic en la opción Cargar del "Opciones de carga útil" ventana. Aquí, seleccione Inyección fuzzing-SQL carga útil de las opciones disponibles. Los conjuntos de carga útil se utilizan para averiguar la lista que está a punto de utilizar para un parámetro específico. En el caso de que elija dos vectores de ataque (parámetros), allí puede establecer una lista de palabras alternativa para todos. Del mismo modo, puede establecer el tipo de carga útil, como alteración de casos, números, fechas, etc. Para esta situación, la lista básica es vital ya que estamos usando la carga útil predeterminada de Burp.

Ahora, ve al Opciones pestaña, y puedes ver algunas opciones muy interesantes. Por ejemplo, el "Grep ” opción que se puede seleccionar para hacer coincidir la respuesta con las palabras clave dadas, como "SQL". Otra buena opción es la "Se acabó el tiempo" opción que resulta muy útil en caso de posibles firewalls de aplicaciones web. En nuestro caso, marcamos la opción "Seguir redireccionamiento" ya que tenemos un parámetro de redireccionamiento en la solicitud. Sin embargo, de vez en cuando, el error puede activarse adicionalmente antes de la redirección, y luego ambos pueden probarse por separado.

Ahora, todo está bien configurado y el intruso Burp está listo para comenzar el ataque. Haga clic en la opción Iniciar ataque en la esquina izquierda y simplemente espere el ataque, que literalmente tomaría horas en completarse manualmente, en solo uno o dos minutos. Una vez que se completa el ataque, todo lo que tenemos que hacer es analizar de cerca los resultados dados. Debemos buscar un valor diferente o impar en el largo columna. También se debe buscar cualquier anomalía en el código de estado, ya que también indica qué solicitud causó un error y viceversa.

Al obtener un código de estado impar o un valor de longitud, uno tiene que verificar el respuesta ventana. En nuestro caso, podemos ver que la cuarta solicitud tiene un código de estado diferente y un valor de longitud más alto de lo habitual, y al mirar el área de respuesta, podemos ver que Burp puede omitir el área de inicio de sesión utilizando un valor de la carga útil. El ataque puede considerarse exitoso.

Esta es una técnica muy efectiva en procedimientos de prueba de detección de errores y pruebas de detección de errores, ya que investiga cada parámetro presente en el sitio e intenta comprender qué hace, si está conectado con la base de datos o si se refleja en la página de respuesta, entre otros. Esta técnica, sin embargo, causa mucho ruido en el lado del servidor e incluso puede conducir a la Denegación de Servicio, lo cual es frustrante para los atacantes, así como para los usuarios y desarrolladores de aplicaciones web.

Extensiones de eructos

Con la ayuda de Burp Extender, se pueden agregar numerosas extensiones de Burp útiles para mejorar las capacidades de Burp. Uno puede escribir su código de terceros o cargar extensiones. Para cargar e instalar extensiones en Burp, BApp La tienda es el lugar para ir. Hay varios usos para las extensiones Burp, como modificar solicitudes y respuestas HTTP, personalizar la interfaz de usuario, agregar controles de escáner y tiempo de ejecución, etc.

Tienda BApp

La tienda BApp consta de extensiones de Burp que han sido compuestas por clientes de Burp Suite para mejorar las capacidades y características de Burp. Puede ver el resumen de las BApps accesibles que introdujeron las BApps explícitas y las calificaciones enviadas por los clientes para las que ha introducido.

Las extensiones de eructo también se pueden descargar desde el BApp sitio web de la tienda y se puede agregar a Burp más adelante. Las diferentes BApps o extensiones BApp están escritas en diferentes lenguajes como Python o Ruby y esperan que el usuario descargue Jython o JRuby para que funcionen correctamente. Luego configure Burp con el directorio de los intérpretes de idiomas importantes. En algunos casos, un BApp puede requerir una forma posterior de Burp o una versión alternativa de Burp. Veamos algunas de las enormes extensiones útiles de Burp:

Autorizar:

Autorize es una extensión muy eficaz cuando existe la necesidad de detectar vulnerabilidades de autorización en una aplicación web de forma automática. La detección de vulnerabilidades de autorización es una tarea que requiere mucho tiempo para cualquier cazarrecompensas de errores o pentester. En el método manual, debe eliminar las cookies cada vez de cada solicitud para verificar si la autorización se ha implementado o no. Autorizar hace este trabajo automáticamente con solo tomar las cookies de un usuario con pocos privilegios de una aplicación web y luego dejar que el usuario con más privilegios navegue por ella. Autorize hace esto repitiendo cada solicitud con una sesión de usuario con pocos privilegios y comienza a detectar vulnerabilidades o fallas de autorización.

También es posible repetir cada solicitud sin cookies proporcionadas, para reconocer fallas de autenticación y vulnerabilidades de autorización. Esta extensión funciona sin ninguna configuración previa, pero al mismo tiempo es profundamente adaptable, permitiendo la disposición de la granularidad de las condiciones de autorización de aprobación y solicitando la extensión una prueba obligada y otras cosas.

Al finalizar el procedimiento, habrá Rojo verde, y Amarillo colores en la pantalla, mostrando "Omitido ”,“ Aplicado ”y“ Se aplica ?? " estados respectivamente.

Turbo intruso

Turbo Intruder es una versión modificada de Intruso eructo y se utiliza cuando hay una necesidad de extrema complejidad y velocidad para manejar solicitudes HTTP. Turbo Intruder es rápido, ya que utiliza un código de pila HTTP desde la base, priorizando y teniendo en cuenta la velocidad. Esto lo hace extremadamente rápido y, a veces, incluso una mejor opción que los scripts GO bien escritos. Su naturaleza escalable es otro punto a destacar, que se debe a su capacidad para lograr un uso de memoria plana. Turbo Intruder también se puede ejecutar en un entorno de línea de comandos. Un algoritmo de diferenciación avanzado está integrado en esta increíble extensión, que filtra automáticamente los resultados aburridos e inútiles.

Uno de los principales ataques en los que se puede utilizar Turbo Intruder es Ataques de condición de carrera. Cuando un sistema que ha sido diseñado para realizar tareas en una secuencia específica se ve obligado a realizar más de una tarea a la vez, se denomina condición de carrera. En ese tipo de escenario, Turbo intruso se utiliza, ya que puede realizar múltiples tareas con enorme velocidad. Este tipo de ataque se puede utilizar en caso de que exista una vulnerabilidad de condición de carrera y puede provocar ataques como canjear varias tarjetas de regalo, abusar de características similares o no, etc.

Para enviar la solicitud HTTP a Turbo intruso, intercepte la solicitud y luego haga clic derecho en la ventana, luego seleccione el Enviar a Turbo Intruder opción de la lista de opciones dada. Turbo Intruder es un poco más difícil de usar que el Intruder predeterminado de Burp.

Conclusión:

Burp es una herramienta extremadamente poderosa y rica en funciones cuya una de sus increíbles funciones y características es automatizar los ataques y encontrar vulnerabilidades, lo que hace la vida más fácil para un pentester o un cazarrecompensas de errores. Las tareas que pueden llevar días de forma manual se pueden realizar en el menor tiempo posible con Burp, y también proporciona una interfaz gráfica de usuario sencilla para lanzar ataques de fuerza bruta con o sin diccionario, con solo hacer una lista de palabras en el momento. Por otro lado, el BApp store proporciona extensiones extremadamente poderosas que mejoran aún más las capacidades de Suite Burp.

Instale el último emulador de Dolphin para Gamecube y Wii en Linux
Dolphin Emulator te permite jugar los juegos de Gamecube y Wii que elijas en computadoras personales con Linux (PC). Al ser un emulador de juegos de ...
Cómo usar GameConqueror Cheat Engine en Linux
El artículo cubre una guía sobre el uso del motor de trucos GameConqueror en Linux. Muchos usuarios que juegan juegos en Windows a menudo usan la apli...
Los mejores emuladores de consola de juegos para Linux
Este artículo enumerará el software de emulación de consola de juegos más popular disponible para Linux. La emulación es una capa de compatibilidad de...