Tutorial de Burp Suite

Tutorial de Burp Suite
La suite Burp es una variedad de dispositivos utilizados para realizar pruebas de lápiz e inspección de seguridad. Este tutorial se centra principalmente en la versión gratuita. La suite BURP puede actuar como un proxy interrumpido y también captura el tráfico entre un navegador de Internet y un servidor web. Otras características de la suite BURP incluyen un escáner, una araña consciente de la aplicación, intruso, repetidor, secuenciador, comparador, extensor y decodificador.

Características

A continuación se muestra una descripción de las características de Burp Suite:

  • Escáner: Escaneos por vulnerabilidades.
  • Spider de consumo de aplicaciones: Utilizado para deslizar una extensión dada de páginas.
  • Intruso: Se utiliza para realizar asaltos y fuerzas brutas en las páginas de una manera adaptable.
  • Reloj de repetición: Utilizado para controlar y desviar todas las solicitudes.
  • Secuenciador: Utilizado para probar las tokens de sesión.
  • Extensor: Le permite componer fácilmente sus complementos para obtener una funcionalidad personalizada
  • Comparador y decodificador: Ambos se utilizan para fines miser.

Araña de eructo

La suite Burp también tiene un error conocido como Burp Spider. La araña Burp es un programa que se arrastra sobre todas las páginas objetivas indicadas en el alcance. Antes de comenzar un error de eructo, se debe organizar la suite Burp para capturar el tráfico HTTP.

¿Qué son las pruebas de entrada de la aplicación web??

Las pruebas de entrada de la aplicación web realizan un asalto digital para ensamblar datos sobre su marco, descubrir debilidades en él y encontrar cómo esas deficiencias podrían eventualmente comprometer su aplicación o sistema.

Interfaz

Al igual que otras herramientas, la suite Burp contiene filas, barras de menú y varios juegos de paneles.

La siguiente tabla le muestra las diversas opciones que se describen a continuación.

  1. Pestañas selectores de herramientas y opciones: seleccione las herramientas y la configuración.
  2. Vista de mapa del sitio: muestra el mapa del sitio.
  3. Solicitudes de cola: muestra cuándo se realizan solicitudes.
  4. Detalles de solicitud/respuesta: muestra solicitudes y respuestas desde el servidor.

Spidering un sitio web es una función significativa de realizar pruebas de seguridad web. Esto ayuda a identificar el grado de aplicación web. Como se mencionó anteriormente, la suite Burp tiene su propia araña, llamada Burp Spider, que puede deslizarse en un sitio web. Principalmente incluye cuatro pasos.

Pasos

Paso 1: Configure un proxy

Primero, comience la suite Burp y verifique las opciones bajo el Opción subterráneo.

Detect IP es hostil IP y el puerto es 8080.

Además, detectar para garantizar que la intersección esté en. Abra Firefox y vaya al Opción pestaña. Hacer clic Preferencias, entonces Red, entonces Configuración de conexión, Y después de eso, elige el Configuración de proxy manual selección.

Para instalar proxy, puede instalar el selector de proxy desde el Complementos página y hacer clic Preferencias.

Ir a Administrar proxies e incluyen otro intermediario, completando los datos aplicables.

Clickea en el Selector proxy botón en la parte superior derecha y seleccione el proxy que acaba de hacer.

Paso 2: Obtener contenido

Después de configurar el proxy, vaya al objetivo ingresando la URL en la barra de ubicación. Puedes ver que la página no se cargará. Esto ocurre porque la suite Burp está capturando la asociación.

En la suite Burp, puede ver las opciones de solicitud. Haga clic con el avance para avanzar la asociación. En este punto, puede ver que la página se ha acumulado en el programa.

Volviendo a la suite Burp, puede ver que todas las áreas están pobladas.

Paso 3: Selección y araña inicial

Aquí, el objetivo Mutillidae esta elegido. Haga clic derecho en el Mutillidae Objetivo del mapa del sitio y seleccione el Araña desde aquí opción.

Cuando comience la araña, obtendrá un breve detalle, como se muestra en la figura acompañante. Esta es una estructura de inicio de sesión. La araña podrá gatear según la información proporcionada. Puede omitir este proceso haciendo clic en el botón 'Ignorar el formulario'.

Paso 4: Detalles de manipulación

A medida que el error corre, el árbol dentro del Mutillidae La rama se pobla. Del mismo modo, las solicitudes hechas aparecen en la línea, y los detalles se enumeran en el Pedido pestaña.

Continuar hacia adelante a varias pestañas y ver todos los datos básicos.

Finalmente, verifique si la araña se realiza revisando la pestaña de araña.

Estas son las etapas esenciales y principiantes de una prueba de seguridad web utilizando la suite BURP. Spidering es una pieza significativa del Recon durante la prueba, y al ejecutar esto, puede comprender mejor la ingeniería del sitio objetivo. En los próximos ejercicios de instrucción, estiraremos esto a diferentes herramientas en el conjunto de dispositivos en la suite Burp.

Conclusión

La suite BURP se puede utilizar como un intermediario HTTP fundamental para bloquear el tráfico para la investigación y la reproducción, un escáner de seguridad de aplicaciones web, un instrumento para realizar asaltos mecanizados contra una aplicación web, un dispositivo para inspeccionar un sitio completo para reconocer la superficie de asalto y un API del módulo con muchos complementos externos accesibles. Espero que este artículo te haya ayudado a aprender más sobre esta increíble herramienta de prueba de pluma.