Rutto

Tutorial Burp Suite

Tutorial Burp Suite
La Burp Suite è un assortimento di dispositivi utilizzati per eseguire test di penna e ispezioni di sicurezza. Questo tutorial si concentra principalmente sulla versione gratuita. La Burp Suite può agire come un proxy di interruzione e cattura anche il traffico tra un browser Internet e un server web. Altre caratteristiche della Burp Suite includono uno scanner, uno spider sensibile alle applicazioni, un intruso, un ripetitore, un sequencer, un comparatore, un extender e un decoder.

Caratteristiche

Di seguito una descrizione delle caratteristiche della Burp Suite:

Ragno rutto

La Burp Suite ha anche un bug noto come Burp Spider. The Burp Spider è un programma che striscia su tutte le pagine obiettivo indicate nell'ambito. Prima di iniziare un bug Burp, la Burp Suite deve essere predisposta per catturare il traffico HTTP.

Che cos'è il test di ingresso dell'applicazione Web??

Il test di ingresso delle applicazioni Web esegue un assalto digitale per assemblare dati sul tuo framework, scoprire punti deboli in esso e scoprire come tali carenze potrebbero eventualmente compromettere la tua applicazione o il tuo sistema.

Interfaccia

Come altri strumenti, la Burp Suite contiene righe, barre dei menu e vari set di pannelli.

La tabella seguente mostra le varie opzioni descritte di seguito.

  1. Schede di selezione strumenti e opzioni: selezionare gli strumenti e le impostazioni.
  2. Vista mappa del sito: mostra la mappa del sito.
  3. Coda richieste: mostra quando vengono effettuate le richieste.
  4. Dettagli richiesta/risposta: mostra le richieste e le risposte dal server.

Lo spidering di un sito Web è una funzione significativa dell'esecuzione dei test di sicurezza Web. Questo aiuta a identificare il grado di applicazione web. Come accennato in precedenza, la Burp Suite ha il suo ragno, chiamato Burp Spider, che può insinuarsi in un sito web. Comprende principalmente quattro passaggi.

Passi

Passaggio 1: imposta un proxy

Innanzitutto, avvia la Burp Suite e controlla le opzioni sotto Opzioni sottoscheda.

Rileva IP è localhost IP e la porta è 8080.

Inoltre, rilevare per assicurarsi che l'intercettazione sia attiva. Apri Firefox e vai su Opzioni tab. Clic Preferenze, poi Rete, poi Impostazioni di connessione, e dopo, scegli il choose Configurazione manuale del proxy selezione.

Per installare il proxy, puoi installare il selettore proxy dal from Componenti aggiuntivi pagina e clicca Preferenze.

Vai a Gestisci proxy e includere un altro intermediario, completando i dati applicabili.

Clicca sul Selettore proxy pulsante in alto a destra e seleziona il proxy appena creato.

Passaggio 2: ottenere contenuti

Dopo aver impostato il proxy, vai all'obiettivo inserendo l'URL nella barra degli indirizzi. Puoi vedere che la pagina non si carica. Ciò si verifica perché Burp Suite sta catturando l'associazione.

Nella Burp Suite, puoi vedere le opzioni di richiesta. Clicca avanti per far avanzare l'associazione. A questo punto, puoi vedere che la pagina si è accumulata nel programma.

Tornando alla Burp Suite, puoi vedere che tutte le aree sono popolate.

Passaggio 3: selezione e avvio del ragno

Ecco, l'obiettivo mutillidae è scelto. Fare clic con il tasto destro del mouse su mutillidae obiettivo dalla mappa del sito e selezionare il Ragno da qui opzione.

Quando il Ragno inizia, otterrai un breve dettaglio, come mostrato nella figura allegata. Questa è una struttura di accesso. Il ragno sarà in grado di strisciare in base alle informazioni fornite. Puoi saltare questo processo facendo clic sul pulsante "Ignora modulo".

Passaggio 4: manipolazione dei dettagli

Mentre il bug viene eseguito, l'albero all'interno del mutillidae il ramo viene popolato. Allo stesso modo, le richieste fatte appaiono nella riga, e i dettagli sono elencati nel Richiesta tab.

Procedi alle varie schede e vedi tutti i dati di base.

Infine, controlla se lo Spider è finito rivedendo la scheda Spider.

Questi sono gli elementi essenziali e le fasi iniziali di un test di sicurezza web utilizzando Burp Suite. Lo spidering è un pezzo significativo della ricognizione durante il test e, eseguendolo, puoi comprendere meglio l'ingegneria del sito obiettivo. Nei prossimi esercizi didattici, lo estenderemo a diversi strumenti nel set di dispositivi nella Burp Suite.

Conclusione

La Burp Suite può essere utilizzata come intermediario http fondamentale per bloccare il traffico per l'indagine e la riproduzione, uno scanner di sicurezza per applicazioni Web, uno strumento per eseguire attacchi meccanizzati contro un'applicazione Web, un dispositivo per ispezionare un intero sito per riconoscere la superficie di attacco e un API del modulo con molti add-on esterni accessibili. Spero che questo articolo ti abbia aiutato a saperne di più su questo fantastico strumento per il test della penna.

Il cursore salta o si sposta in modo casuale durante la digitazione in Windows 10
Se scopri che il cursore del mouse salta o si sposta da solo, automaticamente, in modo casuale durante la digitazione nel laptop o nel computer Window...
Come invertire la direzione di scorrimento del mouse e dei touchpad in Windows 10
Topo e Touchpads non solo rende l'elaborazione semplice, ma anche più efficiente e richiede meno tempo. Non possiamo immaginare una vita senza questi ...
Come modificare il puntatore del mouse e le dimensioni, il colore e lo schema del cursore su Windows 10
Il puntatore del mouse e il cursore in Windows 10 sono aspetti molto importanti del sistema operativo. Questo si può dire anche per altri sistemi oper...