初心者向けのBurpSuiteチュートリアル

Burpsuite Tutorial Beginners



BurpSuiteは、侵入テストまたはセキュリティ監査を実行するためのツールのコレクションです。このチュートリアルは、プロキシ、侵入者、リピーター、シーケンサー、比較ツール、エクステンダー、デコーダーツールを備えた無料バージョンのコミュニティバージョンに焦点を当てています。

このチュートリアルでは、DebianにBurpSuiteをインストールする方法、ブラウザをセットアップする方法(このチュートリアルでは、Firefoxでセットアップする方法のみを示します)とSSL証明書、およびArpSpoofと組み合わせてターゲットで以前のプロキシ構成なしでパケットをキャプチャする方法を示します。リッスンするようにInvisibleProxyを設定します。







BurpSuiteのインストールを開始するには、にアクセスして、 コミュニティオプションを取得 (3つ目)BurpSuiteを無料で入手します。





次の画面で、[最新バージョンのダウンロード]オレンジボタンをクリックして続行します。





緑色の[ダウンロード]ボタンをクリックします。



.shスクリプトを保存し、次のコマンドを実行して実行権限を付与します。

chmod+ x<package.sh>>

この場合、この日付の現在のバージョンでは、次のコマンドを実行します。

chmod+ x burpsuite_community_linux_v2020_1.sh

実行権が付与されたら、次のコマンドを実行してスクリプトを実行します。

/burpsuite_community_linux_v2020_1.sh

GUIインストーラーがプロンプトを表示し、を押します 続ける。

別の場所が必要な場合を除いて、デフォルトのインストールディレクトリ(/ opt / BurpSuiteCommunity)のままにして、を押します。 続ける。

[シンボリックリンクの作成]を選択し、デフォルトのディレクトリのままにして、を押します。

インストールプロセスが開始されます。

プロセスが終了したら、をクリックします 終了

XウィンドウマネージャーのアプリメニューからBurpSuiteを選択します。私の場合は、このカテゴリにあります。 他の

BurpSuiteエクスペリエンスを共有するかどうかを決定するには、をクリックします 私は辞退、 また 承諾します 続ける。

離れる 臨時プロジェクト を押して

離れる げっぷのデフォルトを使用する を押して げっぷを開始 プログラムを起動します。

BurpSuiteのメイン画面が表示されます。

先に進む前に、Firefoxを開いて開きます http:// burp

以下に示すような画面が表示されます。右上隅にあるをクリックします。 CA証明書

証明書をダウンロードして保存します。

Firefoxメニューでをクリックします 環境設定 、次にをクリックします プライバシーとセキュリティ [証明書]セクションが見つかるまで下にスクロールして、[ 証明書を表示する 以下に示すように:

クリック 輸入

以前に取得した証明書を選択して、を押します 開ける

クリック このCAを信頼して、Webサイトを識別します。 を押して わかった

さて、Firefoxの設定メニューでクリックしてください 全般的 左側にあるメニューで、に達するまで下にスクロールします ネットワーク設定 、次にをクリックします 設定

選択する 手動プロキシ設定 とで HTTPプロキシ フィールドはIPを設定します 127.0.0.1 、チェックマークを付ける このプロキシサーバーをすべてのプロトコルに使用する 、次にクリックします わかった

これで、BurpSuiteは、プロキシとして定義されたときに、BurpSuiteを介してトラフィックをインターセプトする方法を示す準備ができました。 BurpSuiteで、をクリックします。 プロキシー タブをクリックしてから 傍受 確認するサブタブ インターセプトがオンになっています Firefoxブラウザから任意のWebサイトにアクセスします。

ブラウザとアクセスしたWebサイト間のリクエストは、Burpsuiteを経由するため、中間者攻撃のようにパケットを変更できます。

上記の例は、初心者向けの従来のプロキシ機能ショーです。ただし、ターゲットのプロキシを常に構成できるとは限りません。構成した場合、キーロガーは中間者攻撃よりも役立ちます。

次に、DNSと 見えないプロキシ プロキシを構成できないシステムからのトラフィックをキャプチャする機能。

Arpspoofの実行を開始するには(DebianおよびベースのLinuxシステムでインストールできます) apt install dsniff )arpspoofを使用してdsniffをインストールしたら、コンソールでターゲットからルーターへのパケットをキャプチャするには、次の手順を実行します。

sudoarpspoof-私 <インターフェース-デバイス>> -NS <ターゲットIP>> <ルーター-IP>>

次に、ルーターからターゲットへのパケットをキャプチャするには、2番目の端末で実行します。

sudoarpspoof-私 <インターフェース-デバイス>>-NS<ルーター-IP>> <ターゲットIP>>

被害者のブロックを防ぐには、IP転送を有効にします。

捨てた 1 >> /パーセント/sys/ネット/ipv4/ip_forward

以下のコマンドを実行して、iptablesを使用して、ポート80および443へのすべてのトラフィックをデバイスにリダイレクトします。

#sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
#sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

ルートとしてBurpSuiteを実行します。そうしないと、特定のポートで新しいプロキシを有効にするなどのいくつかの手順が機能しません。

#java--Xmx4g/オプト/BurpSuiteCommunity/burpsuite_community。

次の警告が表示された場合は、[OK]を押して続行します。

BurpSuiteが開いたら、をクリックします プロキシー >> オプション をクリックします 追加 ボタン。

選択する 80特定のアドレス ローカルネットワークのIPアドレスを選択します。

次に、をクリックします リクエスト処理 タブ、チェックマーク インビジブルプロキシをサポートする(必要な場合にのみ有効にする) を押して わかった

ポート443で上記の手順を繰り返し、をクリックします。 追加

ポート443を設定し、ローカルネットワークのIPアドレスを再度選択します。

クリック リクエスト処理 、チェックマークのサポート 目に見えないプロキシ を押して わかった

すべてのプロキシを実行中および非表示としてマークします。

ターゲットデバイスからWebサイトにアクセスすると、[インターセプト]タブにキャプチャが表示されます。

ご覧のとおり、ターゲットのブラウザで以前のプロキシ設定なしでパケットをキャプチャすることができました。

BurpSuiteに関するこのチュートリアルがお役に立てば幸いです。 Linuxとネットワークに関するその他のヒントと更新については、LinuxHintをフォローしてください。