Tutorial de burpsuite para principiantes

Tutorial de burpsuite para principiantes
BURPSUITE es una colección de herramientas para realizar pruebas de lápiz o auditoría de seguridad. Este tutorial se centra en la versión comunitaria, la gratuita, que presenta herramientas proxy, intrusos, repetidor, secuenciador, comparador, extensor y decodificadores.

Este tutorial muestra cómo instalar burpsuite en Debian, cómo configurar su navegador (en este tutorial solo muestro cómo configurarlo en Firefox) y el certificado SSL y cómo capturar paquetes sin configuración proxy anterior en el objetivo combinándolo con arpspoof y Configuración del proxy invisible para escuchar.

Para comenzar a instalar la visita bursuita y seleccionar la opción Get Community (la tercera) para obtener BURPSUITE de forma gratuita.

En la siguiente pantalla, haga clic en el botón Orange "Descargar la última versión" para continuar.

Haga clic en el botón de descarga verde.

Salva el .SH SCRIPT y darle permisos de ejecución ejecutando:

# chmod +x

En este caso para la versión actual en esta fecha, ejecuto:

# CHMOD +X BURPSUITE_COMMUNITY_LINUX_V2020_1.mierda

Una vez que se les dio los derechos de ejecución, ejecute el script ejecutando:

# ./BURPSUITE_COMMUNITY_LINUX_V2020_1.mierda

Un instalador de GUI solicitará, presione "Próximo" continuar.

Deje el directorio de instalación predeterminado (/opt/burpsuitEcommunity) a menos que necesite una ubicación diferente y presione Próximo continuar.

Busque "Crear Symlink" seleccionado y deje el directorio predeterminado y presione Próximo.

El proceso de instalación comenzará:

Una vez que termina el proceso, haga clic en Finalizar.

Desde su menú de aplicaciones X-Window Manager Seleccione BurPsuite, en mi caso estaba ubicado en la categoría "Otro".

Decida si desea compartir su experiencia bursuita o no, haga clic en Renuncio, o Acepto continuar.

Dejar Proyecto temporal y presionar Próximo.

Dejar Usar los valores predeterminados de BURP y presionar Comienza el eructo Para lanzar el programa.

Verá la pantalla principal de Bursuite:

Antes de continuar, abra Firefox y abra http: // Burp.

Se mostrará una pantalla similar a la siguiente, en la esquina superior derecha, haga clic en Certificado de CA.

Descargue y guarde el certificado.

En el menú Firefox, haga clic en Preferencias, Luego haga clic en Privacidad y seguridad y desplácese hacia abajo hasta que encuentre la sección de certificados, luego haga clic en Ver certificados Como se muestra abajo:

Haga clic en Importar:

Seleccione el certificado que obtuvo anteriormente y presione Abierto:

Haga clic en "Confía en esta CA para identificar sitios web."Y presiona DE ACUERDO.

Ahora, todavía en el menú de preferencias de Firefox, haga clic en General en el menú ubicado en el lado izquierdo y desplácese hacia abajo hasta alcanzar Configuración de la red, Luego haga clic en Ajustes.

Seleccionar Configuración de proxy manual y en el Proxy http campo establece la IP 127.0.0.1, Marque la marca "Use este servidor proxy para todos los protocolos", Luego haga clic DE ACUERDO.

Ahora Bursuite está listo para mostrar cómo puede interceptar el tráfico a través de él cuando se define como proxy. En burpsuite haga clic en el Apoderado pestaña y luego en el Interceptar Sub pestaña Asegurándose Intercept está encendido y visite cualquier sitio web de su navegador Firefox.

La solicitud entre el navegador y el sitio web visitado pasará por Bursuite, lo que le permitirá modificar los paquetes como en un hombre en el ataque medio.

El ejemplo anterior es el programa de características de proxy clásica para principiantes. Sin embargo, no siempre puede configurar el proxy del objetivo, si lo hizo, un keylogger sería más útil que un hombre en el ataque medio.

Ahora usaremos DNS y el Proxy invisible característica para capturar el tráfico de un sistema no podemos configurar el proxy en.

Para comenzar la ejecución arpspoof (en los sistemas de Linux de Debian y Basedes con los que puede instalar a través de APT Instalar DSNIFF) Una vez instalado DSNIFF con ARPSPOOF, para capturar paquetes del objetivo al enrutador en la ejecución de la consola:

# sudo arpspoof -i -T

Luego para capturar paquetes desde el enrutador a la ejecución del objetivo en un segundo terminal:

# sudo arpspoof -i -T

Para evitar el bloqueo de la víctima, habilite el reenvío de IP:

# echo 1>/proc/sys/net/ipv4/ip_forward

Redirige todo el tráfico al puerto 80 y 443 a su dispositivo utilizando iptables ejecutando los comandos a continuación:

# sudo iptables -t nat -a prelinging -p tcp --dport 80 -j dnat -a -destation
192.168.43.38
# sudo iptables -t nat -a predinging -p tcp --dport 443 -j dnat -a -desescado
192.168.43.38

Ejecute BurPsuite como root, de lo contrario, algunos pasos como habilitar nuevos proxies en puertos específicos no funcionarán:

# java -jar -xmx4g/opt/burpsuitecommunity/burpsuite_community.frasco

Si la siguiente advertencia aparece, presione OK para continuar.

Una vez que Burpsuite está abierto, haga clic en Apoderado>Opción y haga clic en el Agregar botón.

Seleccionar 80 y en Dirección específica Seleccione la dirección IP de su red local:

Luego haga clic en Manejo de solicitudes pestaña, marca de verificación Apoyo a la proxy invisible (habilite solo si es necesario) y presionar DE ACUERDO.

Repita los pasos anteriores ahora con el puerto 443, haga clic en Agregar.

Establezca el puerto 443 y seleccione nuevamente la dirección IP de su red local.

Haga clic en Manejo de solicitudes, soporte de marca de verificación para proxy invisible y presionar DE ACUERDO.

Marque todos los proxies como en ejecución e invisible.

Ahora desde el dispositivo de destino, visite un sitio web, la pestaña Intercept mostrará la captura:

Como puede ver, se las arregló para capturar paquetes sin una configuración proxy anterior en el navegador de la tarea.

Espero que hayas encontrado este tutorial sobre Burpsuite útil. Siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.