- vừa được xem lúc

[Seri Nhập môn Security Information] Burp Suite và các Extention mà tôi dùng trong công việc hằng ngày [Part 1]

0 0 16

Người đăng: Bách Trần

Theo Viblo Asia

Mở đầu

Chào mọi người, bữa có khá nhiều người muốn biết về thông tin, cũng như các công cụ sử dụng trong quá trình Pentest. Bên cạnh đó mình cũng thấy chính bản thân mình ngày trước khi bước vào con đường tập tành Pentest, có nhiều bỡ ngỡ và ít thông tin tiếng Việt để dễ tiếp cận. Vì các ngữ liệu tiếng Anh nhiều, nhưng phần nền của bản thân chưa có thì tiếp xúc thứ mới bằng ngôn ngữ khác tiếng mẹ đẻ là điều khá khó khăn. Nay mình làm seri chia sẻ một số các công cụ và các kinh nghiệm ít ỏi của bản thân trong quá trình làm việc.

Phần mềm không thể thiếu BURP SUITE

Hiện tại, BURP SUITE là công cụ phổ biến và cực nổi tiếng, không ai là không biết nhằm thực hiện tạo proxy nhằm intercept các thông tin request của web, app. Hiện tại công việc chính của mình là Web Pentest nên mình sẽ hướng theo Web Pentest cho mọi người dễ theo dõi. Các mảng khả mình đang tự học thêm.

1. Tải và cài đặt

Việc tải BURP SUITE thì khá dễ dàng với 3 phiên bản tại trang web:

https://portswigger.net/burp image.png

Tuỳ vào tài chính các bạn có thể tại về các bản khác nhau. Nhưng các chức năng cơ bản sẽ như nhau.

Các bước tải về và setup rất đơn giản. Bạn có thể tải bản exe cho Win, hoặc các bản khác cho MacOS hoặc Linux.

image.png

Trang tải xuống
Sau khi tải về thì cần chạy và setup như bao ứng dụng khác:

image.png

Khá đơn giản phải không! Chỉ cần đọc kỹ trước khi nhấn next là được!

Bên cạnh đó, mọi người có thể sử dụng bản JAR và tự mình cài đặt JRE để có thể trải nghiệm chuyên nghiệp hoặc khổ *** hơn cho bản thân :V

2. Setup các thông tin cơ bản

2.1 Khi khởi động Burp Suite sẽ trong như sau:

image.png

Trang setup cho một dự án tạm thời
Trong phiên bản Community này thì không tạo được các dự án lưu lại trong ổ đĩa được, mỗi lần bật tắt sẽ mất dữ liệu các lần trước đó. Phần này nếu ở bản Pro thì sẽ được sử dụng các chức năng còn lại. Trang tiếp là config Burp của các bạn setup và lưu vào file json thì có thể load nó.

image.png Phần tích có 2 thông tin thì nếu máy yếu bạn cso thể disable các extentions để khởi động nhanh hơn và sau vào sẽ tự load các extention mà mọi người cần.

2.2 Setup proxy để thực hiện intercept các request trang web

a) Dành cho người Lười :

Nếu mọi người lười thì có 1 option đỡ lằng nhằng được tích hợp sẵn mà không cần setup thông tin gì của Burp là Web Browser có sẵn của Burp. image.png

Sử dụng Browser tích hợp

image.png

Web Browser tích hợp sẵn

image.png

Proxy được setup sẵn nên các thông tin trong phần HTTP history được bắt lại và hiển thị ở đây

b) Try hard hơn:

Nếu không muốn dùng Browser mặc định, thì tôi khuyến nghị nên dùng Firefox hoặc trình duyệt nào bạn thích, vì bản thân ngày trước cũng dùng bản tích hợp, Chrome, Edge rồi lại quay ra dùng Cáo lửa đến bây giờ :v Nếu không setup phần Proxy này thì không bắt được request HTTPS đâu nhé

Bắt đầu setup nào:

  • Đầu tiên là phải thực hiện lấy cert để cài đặt cert, phải cần bước này, thì các bạn mới có thể bắt được các request HTTPS, mà đa số hiện nay các trang web đều dùng HTTPS rồi ít và hiếm trang là HTTP.
  • Thông tin deafult của proxy listeners là 127.0.0.1:8080

image.png

  • Truy cập vào 127.0.0.1:8080 bằng Bowser các bạn muốn và click vào phần khung đỏ để tải về Cert:

image.png

  • Sau khi tải về thì có 2 hướng cái đặt Cert, click và cài cert trên toàn máy, hoặc bạn cài đặt cert cho từng trình duyệt mà bạn muốn, mình dùng cách 2:
  • Trong Firefox mình vào Setting của browser này, tìm đến phần Cert như trong nhìn dưới:

image.png

  • Rồi chọn phần import và import cert vừa tải vào trong này:

image.png

Vậy là xong giờ thực hiện check Proxy History có bắt được request bạn đưa ra không:

image.png

Ok! Truy cập của tôi đã được Burp Suite bắt lại thành công!

3. Sử dụng Burp Suite cơ bản và các Extentions chắc chắn phải có

3.1 Dùng Burp cơ bản:

Burp có các tab như sau: image.png

Giải thích sơ qua các tab:

1. Target Tab

image.png

  • Hiển thị thông tin về ứng dụng web đang được kiểm thử.
  • Cấu hình mục tiêu, quy tắc và các cài đặt liên quan đến ứng dụng.
  • Crawler tự động khám phá các đường dẫn của ứng dụng và xây dựng biểu đồ cấu trúc ứng dụng web.

2. Proxy Tab

image.png

  • Lắng nghe và chuyển tiếp các yêu cầu và phản hồi giữa trình duyệt và máy chủ.
  • Xem và sửa đổi các gói tin HTTP.

3. Intruder Tab

image.png

  • Thực hiện các tấn công tự động với các payload đa dạng.
  • Hỗ trợ tấn công từ điển, tấn công bằng số và nhiều chiến thuật khác.

4. Repeater Tab

image.png

  • Lặp lại và thay đổi các yêu cầu HTTP để kiểm thử và hiểu rõ hơn về ứng dụng.

5. Collaborator Tab

image.png

  • Burp Collaborator giúp phát hiện các lỗ hổng bảo mật như Server Side Request Forgery (SSRF), External Service Interaction, và các vấn đề liên quan đến việc giao tiếp với các dịch vụ bên ngoài.

6. Sequencer Tab

image.png

  • Phân tích chất lượng của ngẫu nhiên số liệu sinh ra bởi ứng dụng.
  • Xác định tính dự đoán được của dãy số.

7. Decoder Tab

image.png

  • Giải mã chuỗi mã hóa và chuyển đổi dữ liệu giữa nhiều định dạng.

9. Comparer Tab

image.png

  • So sánh hai yêu cầu hoặc phản hồi để xác định sự khác biệt giữa chúng.

10. Extender Tab

image.png

  • Tích hợp plug-in và mở rộng Burp Suite với các chức năng tùy chỉnh.

11. Dashboard

image.png

  • Trang hiển thị các thông tin tổng quan của phần mềm để dễ dàng theo dõi

3.2 Các Extentions không thể thiếu

Đây là một số extention tuỳ biến của tôi, nên các bạn có thể thấy cần thiết thì cài không thì có thể tìm và rcm cho tôi ở phía dưới, cảm ơn mọi người!

1. PwnFox:

Đây là extention mà tôi không thể không cài, và cũng là cái khiến tôi phải dùng Cáo Lửa:

Ưu điểm:

  • Dễ sử dụng và cấu hình
  • Tạo được nhiều profile phù hợp cho việc thực hiện các kiểm thử liên quan đến authen, author
  • Mỗi tab màu là 1 profile khác nhau, các tab này highlight lên tab Proxy History rất dễ theo dõi

image.png

PwnFox là Extention trên Firefox

image.png

Highlight PwnFox trong tab History

2. Decoder Improved

Extention này có sẵn trong BApp Store, các bạn có thể tìm và tải về dễ dàng

image.png

Đây là extention gần như bao hàm được hết các encode decode cần thiết mà trong công việc bạn gặp phải, nó xịn hơn rất nhiều so với công cụ có sẵn là Decoder.

image.png

Từ nay các bạn sẽ không cần phải tìm các trang hỗ trợ encode & decode trên mạng nữa.

3. Auth Analyzer

Đây là công cụ cho phép tôi thực hiện quá trình so sánh các ma trận phân quyền đơn giản hơn. Chỉ cần cung cấp thông tin đăng nhập như cookie hay token, bấm nút Start và lướt web với user có quyền cao nhất rồi so sánh kết quả trả về với độ sai khác và tài liệu nghiệp vụ của chức năng từ đó đưa ra kết quả nhanh hơn.

image.png

4. Agartha

Công cụ phù hợp cho việc auto gen các payload liên quan lỗi LFI, CMD Injection, SQL Injection.

Link github: https://github.com/volkandindar/agartha

image.png

5. Hackvetor

Công cụ này cũng có sẵn trong BApp Store có thể dễ dàng tải về. Công cụ này cho phép tự encode các payload và nhiều hơn thế! image.png

Kết

Chúc mọi người dễ dàng tiếp cận hơn với những thông tin tôi chia sẻ. Mong sẽ giúp được mọi người phần nào đó để phát triển bản thân theo con đường Security một cách phù hợp! Mọi người có thể recomment để tôi viết thêm các thông tin các bạn muốn trong phần tiếp theo của serri này!

Bình luận

Bài viết tương tự

- vừa được xem lúc

Hành trình pass OSCP trong lần thi đầu tiên (2020)

Vào một chiều đông 17/12/2020, tôi nhận được cái email thông báo đã pass OSCP ngay lần thử đầu tiên. Sau đó, tôi bắt đầu tìm hiểu về Security và quyết định học cái gì đó cho riêng mình.

0 0 195

- vừa được xem lúc

Segmentation penetration testing for PCI compliance

Giới thiệu – tổng quan về Network Segmentation. Các phân đoạn mạng(Network segment) hiện là một phần của cơ sở hạ tầng của bất kỳ tổ chức hoặc doanh nghiệp nào.

0 0 40

- vừa được xem lúc

Cài đặt môi trường Pentest Android trên Windows (Phần 1)

Một trong số các vấn đề khó nhất với những ai muốn tìm hiểu về Kiểm thử xâm nhập ứng dụng Android (Pentesting Android applications) là cách cài đặt môi trường kiểm thử. Kiểm thử xâm nhập ứng dụng di đ

0 0 138

- vừa được xem lúc

Một vài mẹo mà mình sử dụng với Burp Suite

Tự sự. Chuyện là có mấy thằng em hỏi mình về cách sử dụng Burp Suite như thế nào, rồi có tips and tricks nào hay hay không cho chúng nó học, tiện đây mình cũng chia sẻ kinh nghiệm của một người sử dụn

0 0 120

- vừa được xem lúc

Cài đặt môi trường Pentest Android trên Windows (Phần 2)

Sau phần 1 của series thì chúng ta đã có được môi trường java, python và máy ảo Android rồi. Trong phần 2 này chúng ta sẽ tiến hành cài đặt môi trường trong máy ảo để hỗ trợ pentest, cụ thể là cài roo

0 0 65

- vừa được xem lúc

Một vài mẹo mà mình sử dụng với Burp Suite (phần 2)

Bài này là bài nối tiếp về một bài mà mình đã viết tại Một vài mẹo mà mình sử dụng với Burp Suite. Bài đầu tiên mình đã viết về một vài tips và trick mình hay sử dụng với Burp Suite mặc định rồi, bài

0 0 84