Tutorial BurpSuite untuk Pemula

BurpSuite adalah seperangkat alat untuk melakukan pengujian pena atau audit keamanan. Tutorial ini berfokus pada versi Komunitas gratis, yang memiliki alat Proxy, Intruder, Repeater, Sequencer, Comparer, Extender, dan Decoder.

Tutorial ini menunjukkan cara menginstal BurpSuite di Debian, cara mengonfigurasi browser Anda (dalam tutorial ini saya hanya menunjukkan cara mengonfigurasinya di Firefox) dan sertifikat SSL dan cara menangkap paket tanpa target konfigurasi proxy sebelumnya aktif, menggabungkannya menjadi dengarkan pengaturan ArpSpoof dan Invisible Proxy.

Untuk mulai menginstal BurpSuite, kunjungi dan pilih opsi Get Community (ketiga) untuk mendapatkan BurpSuite secara gratis.

Di layar berikutnya, klik tombol oranye “Unduh Versi Terbaru” untuk melanjutkan.

Klik tombol Unduh berwarna hijau.

Simpan skrip .sh dan berikan izin eksekusi dengan menjalankan:

Dalam hal ini, untuk versi saat ini, untuk tanggal ini, saya sedang bekerja.

# chmod: +x burpsuite_community_linux_v2020_1.sh

Setelah hak eksekusi diberikan, jalankan skrip dengan menjalankan:

# ./burpsuite_community_linux_v2020_1.sh

Saat penginstal GUI meminta, klik “Berikutnya” melanjutkan.

Tinggalkan direktori instalasi default (/opt/BurpSuiteCommunity) kecuali Anda membutuhkannya di tempat lain dan klik Berikutnya untuk melanjutkan

Cari “Buat Simbologi” yang dipilih dan tinggalkan direktori default dan klik Berikutnya.

Proses instalasi akan dimulai.

Klik setelah proses selesai Menyelesaikan.

Dari menu aplikasi manajer X-Window Anda, pilih BurpSuite, dalam kasus saya ini berada di bawah kategori “Lainnya:“.

Putuskan apakah Anda ingin berbagi pengalaman BurpSuite atau tidak, klik saya menolak atau saya setuju untuk melanjutkan

Meninggalkan Proyek sementara dan klik Berikutnya.

Meninggalkan Gunakan default Burp dan klik Mulai bersendawa untuk menjalankan program.

Anda akan melihat layar utama BurpSuite:

Sebelum melanjutkan, buka firefox dan buka http://bersendawa.

Akan muncul tampilan seperti di bawah ini, klik di pojok kanan atas Sertifikat CA.

Unduh dan simpan sertifikat.

Di menu Firefox, klik Preferensi:lalu tekan Privasi dan Keamanan dan scroll ke bawah hingga menemukan bagian Certificates, lalu klik Lihat sertifikat seperti yang ditunjukkan di bawah ini.

Klik Impor:

Pilih sertifikat yang Anda terima sebelumnya dan klik Membuka:

Klik “Percayai CA ini untuk mengautentikasi situs web.» dan klik Oke.

Sekarang, masih di menu Firefox Preferences, klik Umum di menu di sebelah kiri dan gulir ke bawah hingga Anda mencapai Pengaturan jaringanlalu tekan Pengaturan.

Memilih: Konfigurasi proxy manual dan masuk Proksi HTTP bidang mengatur IP 127.0.0.1tanda “Gunakan proxy ini untuk semua protokol“, lalu klik Oke.

BurpSuite sekarang siap mendemonstrasikan bagaimana ia dapat mencegat lalu lintas yang melaluinya saat dikonfigurasi sebagai proxy. Di BurpSuite, klik Proksi pada tab dan kemudian pada Berhenti memastikan subbagian interupsi diaktifkan dan kunjungi situs web apa pun dari browser Firefox Anda.

Permintaan antara browser dan situs web yang dikunjungi akan melalui Burpsuite, memungkinkan paket untuk dimodifikasi, mirip dengan serangan Man in the Middle.

Contoh di atas adalah demonstrasi fitur Proxy klasik untuk pemula. Namun, Anda mungkin tidak selalu dapat mengonfigurasi proxy target, jika Anda melakukannya, keylogger akan lebih berguna daripada serangan Man in the Middle.

Sekarang kita akan menggunakan DNS dan Proksi tak terlihat fitur untuk menangkap lalu lintas dari sistem yang tidak dapat kami konfigurasikan proxy-nya.

Untuk memulai, jalankan Arpspoof (pada sistem berbasis Debian dan Linux yang dapat Anda instal apt install dsniff:)setelah menginstal dsniff dengan arpspoof untuk menangkap paket dari target ke router pada peluncuran konsol;

# sudo arpspoof dari <Perangkat Antarmuka>: -T: <IP Sasaran:>: <Router-IP:>:

Kemudian, untuk menangkap paket dari router ke target, jalankan di terminal kedua:

# sudo arpspoof dari <Perangkat Antarmuka>: -T: <Router-IP:>: <IP Sasaran:>:

Untuk mencegah pemblokiran korban, aktifkan penerusan IP.

# gema 1: >: /Proses/sistem:/jaringan/ipv4:/ip_maju:

Alihkan semua lalu lintas ke port 80 dan 443 di perangkat Anda menggunakan iptables dengan menjalankan perintah di bawah ini:

# sudo iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –ke tujuan
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp –dport 443 -j DNAT –ke tujuan
192.168.43.38

Jalankan BurpSuite sebagai root, jika tidak, beberapa langkah seperti mengaktifkan proxy baru pada port tertentu tidak akan berfungsi;

# jawa: stoples Xmx4g: /memilih/Komunitas BurpSuite:/burpsuite_community.stoples

Jika peringatan berikut muncul, klik OK untuk melanjutkan.

Saat BurpSuite terbuka, klik Proksi>:Pilihan: dan klik Menambahkan tombol.

Memilih: 80: dan seterusnya Alamat khusus Pilih alamat IP jaringan lokal Anda.

Lalu klik Memproses permintaan tab, pemeriksa Mendukung proxy tak terlihat (aktifkan hanya jika diperlukan) dan klik Oke.

Ulangi langkah di atas sekarang dengan port 443, klik Menambahkan.

Setel port ke 443 dan pilih lagi alamat IP jaringan lokal Anda.

Klik Memproses permintaancatatan untuk dukungan mediasi tak terlihat dan klik Oke.

Tandai semua proxy sebagai aktif dan tidak terlihat.

Sekarang kunjungi situs web dari perangkat target, tab Intercept akan menampilkan hasil tangkapan.

Seperti yang Anda lihat, Anda berhasil menangkap paket tanpa konfigurasi proxy sebelumnya di browser target.

Saya harap Anda menemukan tutorial ini bermanfaat di BurpSuite. Nantikan LinuxHint untuk lebih banyak tip dan pembaruan Linux dan jaringan.

Source link