Wir haben andere Komponenten von BurpSuite behandelt, wie BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder und BurpSuite Comparer. Darüber hinaus haben wir BurpSuite-Erweiterungen zusammen mit praktischen Beispielen behandelt Probieren Sie andere Module von HackMe aus und Repeater-Raum.

Praktische Hinweise zur Burp Suite

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Höhepunkte

Burp Suite ist ein Java-basiertes Framework, das für die manuelle Durchführung von Penetrationstests für Webanwendungen konzipiert und entwickelt wurde.

Mit Burp Suite Repeater können wir abgefangene Anfragen ändern und an ein Ziel unserer Wahl erneut senden. Es ermöglicht uns, im Burp-Proxy erfasste Anfragen entgegenzunehmen und zu manipulieren und sie bei Bedarf wiederholt zu senden, sodass Pentester Websites und Endpunkte manuell erkunden und testen können.

Der BurpSuite Decoder dekodiert nicht nur die während eines Angriffs abgefangenen Daten, sondern bietet auch die Funktion, unsere eigenen Daten zu verschlüsseln und sie für die Übertragung an das Ziel vorzubereiten. Mit Decoder können wir auch Hashsummen von Daten erstellen und eine Smart-Decode-Funktion bereitstellen, die versucht, die bereitgestellten Daten rekursiv zu dekodieren, bis sie wieder im Klartext vorliegen.

Mit dem Vergleicher können wir zwei Zeichenfolgen vergleichen, um die Unterschiede zu ermitteln, indem wir entweder die geänderten/hinzugefügten Wörter oder Bytes erkennen.

Raumantworten

BurpSuite: Der Repeater

Welche Abschnitte ermöglichen uns eine intuitivere Kontrolle über unsere Anfragen?

Inspektor

Welche Ansicht wird ausgefüllt, wenn eine Anfrage vom Proxy-Modul an Repeater gesendet wird?

Anfrage

Mit welcher Option können wir die Seite so visualisieren, wie sie in einem Webbrowser erscheinen würde?

Machen

Welcher Abschnitt im Inspector ist spezifisch für POST-Anfragen?

Körperparameter

Welche Flagge erhalten Sie?

THM{Yzg2MWI2ZDhlYzdlNGFiZTUzZTIzMzVi}

Versuchen Sie, den Server mit dem Code „500 Internal Server Error“ zu einem Fehler zu veranlassen, indem Sie die Zahl am Ende der Anfrage auf extreme Eingaben ändern.

Welche Flagge erhalten Sie, wenn Sie am Endpunkt einen 500-Fehler verursachen?

THM{N2MzMzFhMTA1MmZiYjA2YWQ4M2ZmMzh}

Nutzen Sie die Union-SQL-Injection-Schwachstelle auf der Website aus.

Was ist die Flagge?

THM{ZGE3OTUyZGMyMzkwNjJmZjg3Mzk1NjJh}

BurpSuite: Andere Module

Welche Funktion versucht, die Eingabe automatisch zu dekodieren?

Intelligente Dekodierung


Base64-kodiert den Satz: Fangen wir einfach an.

Was ist die Base64-codierte Version dieses Textes?
TGV0J3MgU3RhcnQgU2ltcGxl

URL Diese Daten dekodieren: %4e%65%78%74%3a%20%44%65%63%6f%64%69%6e%67.

Was ist der zurückgegebene Klartext?
Weiter: Dekodierung

Verwenden Sie Smart Decode, um diese Daten zu dekodieren: %34%37.

Was ist der dekodierte Text?
47

Kodieren Sie diesen Satz: Codierungsherausforderung.

Beginnen Sie mit der Base64-Codierung. Nehmen Sie die Ausgabe davon und konvertieren Sie sie in ASCII Hex. Zum Schluss kodieren Sie die Hex-Zeichenfolge in Oktal.

Was ist die letzte Zeichenfolge?
24034214a720270024142d541357471232250253552c1162d1206c


Mit Decoder, was ist das? SHA-256 Hashsumme der Phrase: Lasst uns Hashing machen!?

Konvertieren Sie dies in eine ASCII-Hex-Zeichenfolge, um die Antwort auf diese Frage zu erhalten.

6b72350e719a8ef5af560830164b13596cb582757437e21d1879502072238abe

Generieren Sie eine MD4-Hashsumme der Phrase: Unsichere Algorithmen.

Kodieren Sie dies vor dem Absenden als Base64 (nicht als ASCII-Hex).

TcV4QGZZN7y7lwYFRMMoeA==

Schauen wir uns ein kontextbezogenes Beispiel an:

Laden Sie zunächst die dieser Aufgabe angehängte Datei herunter.

Notiz: Diese Datei kann auch von der bereitgestellten VM mit wget http://MACHINE_IP:9999/AlteredKeys.zip – Dies kann hilfreich sein, wenn Sie die AttackBox verwenden.

Lesen Sie nun die Problembeschreibung unten:

„Irgendein Witzbold hat sich an meinem SSH Schlüssel! Es gibt vier Schlüssel im Verzeichnis und ich habe keine Ahnung, welcher der richtige ist. Die MD5-Hashsumme für meinen Schlüssel lautet 3166226048d6ad776370dc105d40d9f8 – Könnten Sie es für mich finden?“

Schlüssel3

Was können wir mit Sequencer auswerten?

Entropie


Wie hoch wird die Gesamtqualität des Zufalls eingeschätzt?

exzellent


Sind gespeicherte Anfragen schreibgeschützt? (ja/nein)

Ja

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen