Nous avons couvert d'autres composants de BurpSuite tels que BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder et BurpSuite Comparer. De plus, nous avons couvert les extensions BurpSuite ainsi que des exemples pratiques couverts par EssayezHackMe d'autres modules & Salle des répéteurs.

Notes pratiques de Burp Suite

Le cours pratique complet sur les tests d’intrusion d’applications Web

Points forts

Burp Suite est un framework basé sur Java conçu et développé pour effectuer manuellement des tests d'intrusion d'applications Web.

Burp Suite Repeater nous permet de modifier et de renvoyer les requêtes interceptées à une cible de notre choix. Il nous permet de prendre les requêtes capturées dans le Burp Proxy et de les manipuler, en les envoyant à plusieurs reprises si nécessaire, ce qui permet aux pentesters d'explorer et de tester manuellement les sites Web et les points de terminaison.

Le BurpSuite Decoder décode non seulement les données interceptées lors d'une attaque, mais fournit également la fonction d'encoder nos propres données, les préparant à la transmission à la cible. Decoder nous permet également de créer des sommes de hachage de données, ainsi que de fournir une fonctionnalité Smart Decode, qui tente de décoder les données fournies de manière récursive jusqu'à ce qu'elles redeviennent du texte brut.

Le comparateur nous permet de comparer deux chaînes pour trouver les différences soit en repérant les mots ou les octets modifiés/ajoutés.

Réponses de la salle

BurpSuite : le répéteur

Quelles sections nous permettent un contrôle plus intuitif sur nos demandes ?

Inspecteur

Quelle vue s'affichera lors de l'envoi d'une requête du module Proxy au répéteur ?

demande

Quelle option nous permet de visualiser la page telle qu'elle apparaîtrait dans un navigateur Web ?

Rendre

Quelle section d’Inspector est spécifique aux requêtes POST ?

Paramètres du corps

Quel est le drapeau que vous recevez ?

THM{Yzg2MWI2ZDhlYzdlNGFiZTUzZTIzMzVi}

Voyez si vous pouvez obtenir une erreur du serveur avec un code « 500 Erreur interne du serveur » en modifiant le numéro à la fin de la requête en entrées extrêmes.

Quel est l'indicateur que vous recevez lorsque vous provoquez une erreur 500 dans le point de terminaison ?

THM{N2MzMzFhMTA1MmZiYjA2YWQ4M2ZmMzh}

Exploitez la vulnérabilité d’injection Union SQL dans le site.

Qu'est-ce que le drapeau ?

THM{ZGE3OTUyZGMyMzkwNjJmZjg3Mzk1NjJh}

BurpSuite : Autres modules

Quelle fonctionnalité tente le décodage automatique de l’entrée ?

Décodage intelligent


Base64 code la phrase : Commençons simplement.

Quelle est la version codée en base64 de ce texte ?
TGV0J3MgU3RhcnQgU2ltcGxl

URL Décoder ces données : %4e%65%78%74%3a%20%44%65%63%6f%64%69%6e%67.

Quel est le texte brut renvoyé ?
Suivant : Décryptage

Utilisez le décodage intelligent pour décoder ces données : %34%37.

Quel est le texte décodé ?
47

Encodez cette phrase : Défi d'encodage.

Commencez par l’encodage base64. Prenez la sortie de ceci et convertissez-la en ASCII Hex. Enfin, encodez la chaîne hexadécimale en octal.

Quelle est la chaîne finale ?
24034214a720270024142d541357471232250253552c1162d1206c


En utilisant Decoder, quel est le SHA-256 somme de hachage de la phrase : Passons au hachage !?

Convertissez-le en chaîne ASCII Hex pour la réponse à cette question.

6b72350e719a8ef5af560830164b13596cb582757437e21d1879502072238abe

Générez une somme de hachage MD4 de la phrase : Algorithmes non sécurisés.

Encodez-le en base64 (et non en ASCII Hex) avant de le soumettre.

TcV4QGZZN7y7lwYFRMMoeA==

Regardons un exemple en contexte :

Tout d'abord, téléchargez le fichier joint à cette tâche.

Note: Ce fichier peut également être téléchargé à partir du déploiement Machine virtuelle avec wget http://IP_MACHINE:9999/AlteredKeys.zip - cela peut vous être utile si vous utilisez l'AttackBox.

Lisez maintenant la spécification du problème ci-dessous :

"Un farceur a dérangé mon SSH clé! Il y a quatre clés dans le répertoire et je n'ai aucune idée laquelle est la vraie. La somme de hachage MD5 pour ma clé est 3166226048d6ad776370dc105d40d9f8 — Pourriez-vous me le trouver ? »

clé3

Qu’est-ce que Sequencer nous permet d’évaluer ?

Entropie


Quelle est la qualité globale du caractère aléatoire estimée ?

excellent


Les requêtes enregistrées sont-elles en lecture seule ? (oui/non)

ouais

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles