Abbiamo trattato altri componenti di BurpSuite come BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder e BurpSuite Comparer. Inoltre, abbiamo trattato le estensioni BurpSuite insieme ad esempi pratici trattati da ProvaHackMe altri moduli & Sala ripetitori.

Appunti pratici della suite Burp

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Punti salienti

Burp Suite è un framework basato su Java progettato e sviluppato per condurre manualmente test di penetrazione delle applicazioni web.

Burp Suite Repeater ci consente di modificare e inviare nuovamente le richieste intercettate a un target di nostra scelta. Ci consente di prendere richieste catturate nel Burp Proxy e manipolarle, inviandole ripetutamente secondo necessità, consentendo ai pentester di esplorare e testare manualmente siti Web ed endpoint.

Il BurpSuite Decoder non solo decodifica i dati intercettati durante un attacco ma fornisce anche la funzione per codificare i nostri dati, preparandoli per la trasmissione al bersaglio. Decoder ci consente inoltre di creare hashsum di dati, oltre a fornire una funzionalità Smart Decode, che tenta di decodificare ricorsivamente i dati forniti finché non tornano ad essere testo in chiaro.

Il comparatore ci consente di confrontare due stringhe per trovare le differenze individuando le parole o i byte modificati/aggiunti.

Risposte in camera

BurpSuite: il ripetitore

Quali sezioni ci danno un controllo più intuitivo sulle nostre richieste?

Ispettore

Quale vista verrà popolata quando si invia una richiesta dal modulo proxy al ripetitore?

richiesta

Quale opzione ci consente di visualizzare la pagina come apparirebbe in un browser web?

Render

Quale sezione di Inspector è specifica per le richieste POST?

Parametri del corpo

Qual è la bandiera che ricevi?

THM{Yzg2MWI2ZDhlYzdlNGFiZTUzZTIzMzVi}

Verifica se riesci a far sì che il server emetta un errore con un codice "500 Errore interno del server" modificando il numero alla fine della richiesta in input estremi.

Qual è il flag che ricevi quando causi un errore 500 nell'endpoint?

THM{N2MzMzFhMTA1MmZiYjA2YWQ4M2ZmMzh}

Sfruttare la vulnerabilità dell'unione SQL injection nel sito.

Cos'è la bandiera?

THM{ZGE3OTUyZGMyMzkwNjJmZjg3Mzk1NjJh}

BurpSuite: Altri Moduli

Quale funzionalità tenta la decodifica automatica dell'input?

Decodifica intelligente


Base64 codifica la frase: Iniziamo in modo semplice.

Qual è la versione codificata base64 di questo testo?
TGV0J3MgU3RhcnQgU2ltcGxl

URL Decodifica questi dati: %4e%65%78%74%3a%20%44%65%63%6f%64%69%6e%67.

Qual è il testo in chiaro restituito?
Successivo: Decodifica

Utilizza la decodifica intelligente per decodificare questi dati: %34%37.

Qual è il testo decodificato?
47

Codifica questa frase: Sfida di codifica.

Inizia con la codifica base64. Prendi l'output di questo e convertilo in ASCII Hex. Infine, codifica la stringa esadecimale in ottale.

Qual è la corda finale?
24034214a720270024142d541357471232250253552c1162d1206c


Utilizzando Decoder, qual è il file SHA-256 somma hash della frase: Prendiamo l'hashing!?

Convertilo in una stringa esadecimale ASCII per la risposta a questa domanda.

6b72350e719a8ef5af560830164b13596cb582757437e21d1879502072238abe

Genera un hashsum MD4 della frase: Algoritmi insicuri.

Codificalo come base64 (non ASCII Hex) prima di inviarlo.

TcV4QGZZN7y7lwYFRMMoeA==

Diamo un'occhiata a un esempio contestuale:

Innanzitutto, scarica il file allegato a questa attività.

Nota: Questo file può anche essere scaricato da deployed VM con wget http://MACHINE_IP:9999/AlteredKeys.zip - potresti trovarlo utile se stai utilizzando AttackBox.

Ora leggi la specifica del problema di seguito:

“Qualche burlone ha incasinato il mio SSH chiave! Ci sono quattro chiavi nella directory e non ho idea di quale sia quella vera. L'hashsum MD5 per la mia chiave è 3166226048d6ad776370dc105d40d9f8 – potresti trovarmelo?”

chiave3

Cosa ci permette di valutare Sequencer?

Entropia


Qual è la qualità complessiva stimata della casualità?

eccellente


Le richieste salvate sono di sola lettura? (sì/no)

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli