Tutorial BurpSuite untuk Pemula

Burpsuite Tutorial Beginners



BurpSuite adalah kumpulan alat untuk melakukan pengujian pena atau audit keamanan. Tutorial ini berfokus pada versi Komunitas, yang gratis, yang menampilkan alat Proxy, Intruder, Repeater, Sequencer, Comparer, Extender, dan Decoder.

Tutorial ini menunjukkan cara menginstal BurpSuite di Debian, cara mengatur browser Anda (dalam tutorial ini saya hanya menunjukkan cara mengaturnya di Firefox) dan sertifikat SSL dan cara menangkap paket tanpa konfigurasi proxy sebelumnya pada target dengan menggabungkannya dengan ArpSpoof dan mengonfigurasi Proxy Tak Terlihat untuk mendengarkan.







Untuk mulai menginstal BurpSuite, kunjungi dan pilih Dapatkan opsi Komunitas (yang ketiga) untuk mendapatkan BurpSuite secara gratis.





Di layar berikutnya, klik Unduh tombol oranye versi terbaru untuk melanjutkan.





Klik tombol Unduh berwarna hijau.



Simpan skrip .sh dan berikan izin eksekusi dengan menjalankan:

#chmod+ x<package.sh>

Dalam hal ini untuk versi saat ini pada tanggal ini saya menjalankan:

#chmod+ x burpsuite_community_linux_v2020_1.sh

Setelah hak eksekusi diberikan, jalankan skrip dengan menjalankan:

#./burpsuite_community_linux_v2020_1.sh

Penginstal GUI akan meminta, tekan Lanjut untuk melanjutkan.

Tinggalkan direktori instalasi default (/opt/BurpSuiteCommunity) kecuali jika Anda memerlukan lokasi yang berbeda dan tekan Lanjut untuk melanjutkan.

Carilah Create Symlink yang dipilih dan tinggalkan direktori default dan tekan Lanjut .

Proses instalasi akan dimulai:

Setelah proses selesai klik Menyelesaikan .

Dari menu aplikasi manajer X-Window Anda pilih BurpSuite, dalam kasus saya itu terletak di kategori Lainnya .

Putuskan apakah Anda ingin membagikan pengalaman BurpSuite Anda atau tidak, klik Saya menolak, atau Saya menerima untuk melanjutkan.

Meninggalkan Proyek Sementara dan tekan Lanjut .

Meninggalkan Gunakan default Burp dan tekan Mulai Bersendawa untuk meluncurkan program.

Anda akan melihat layar utama BurpSuite:

Sebelum melanjutkan, buka firefox dan buka http://burp .

Layar yang mirip dengan yang ditunjukkan di bawah ini akan muncul, di sudut kanan atas klik Sertifikat CA .

Unduh dan simpan sertifikat.

Pada menu Firefox klik pada Preferensi , lalu klik Privasi dan Keamanan dan gulir ke bawah hingga Anda menemukan bagian Sertifikat, lalu klik Lihat Sertifikat seperti yang ditunjukkan di bawah ini:

Klik Impor :

Pilih sertifikat yang Anda dapatkan sebelumnya dan tekan Membuka :

Klik Percayai CA ini untuk mengidentifikasi situs web. dan tekan oke .

Sekarang, masih di menu Preferensi Firefox, klik umum di menu yang terletak di sisi kiri dan gulir ke bawah hingga mencapai Pengaturan jaringan , lalu klik Pengaturan .

Pilih Konfigurasi Proksi Manual dan di Proksi HTTP bidang mengatur IP 127.0.0.1 , centang Gunakan server proxy ini untuk semua protokol , lalu klik oke .

Sekarang BurpSuite siap menunjukkan bagaimana ia dapat mencegat lalu lintas yang melaluinya ketika didefinisikan sebagai proxy. Pada BurpSuite klik pada Proksi tab dan kemudian pada Mencegat subtab memastikan intersep aktif dan kunjungi situs web apa pun dari browser firefox Anda.

Permintaan antara browser dan situs web yang dikunjungi akan melalui Burpsuite, memungkinkan Anda untuk memodifikasi paket seperti dalam serangan Man in the Middle.

Contoh di atas adalah tampilan fitur Proxy klasik untuk pemula. Namun, Anda tidak selalu dapat mengonfigurasi proxy target, jika Anda melakukannya, keylogger akan lebih membantu daripada serangan Man In the Middle.

Sekarang kita akan menggunakan DNS dan Proksi Tak Terlihat fitur untuk menangkap lalu lintas dari sistem yang tidak dapat kami konfigurasikan proxynya.

Untuk mulai menjalankan Arpspoof (pada Debian dan sistem Linux berbasis Anda dapat menginstal dengan melalui apt install dsniff ) Setelah menginstal dsniff dengan arpspoof, untuk menangkap paket dari target ke router di konsol jalankan:

#sudoarpspoof-Saya <Antarmuka-Perangkat> -T <Target-IP> <Router-IP>

Kemudian untuk menangkap paket dari router ke target, jalankan di terminal kedua:

#sudoarpspoof-Saya <Antarmuka-Perangkat>-T<Router-IP> <Target-IP>

Untuk mencegah pemblokiran korban, aktifkan penerusan IP:

#dibuang 1 > /persen/sistem/bersih/ipv4/ip_forward

Arahkan ulang semua lalu lintas ke port 80 dan 443 ke perangkat Anda menggunakan iptables dengan menjalankan perintah di bawah ini:

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

Jalankan BurpSuite sebagai root, jika tidak, beberapa langkah seperti mengaktifkan proxy baru pada port tertentu tidak akan berfungsi:

# jawa-stoples-Xmx4g/memilih/Komunitas BurpSuite/burpsuite_community.stoples

Jika muncul peringatan berikut tekan OK untuk melanjutkan.

Setelah BurpSuite terbuka, klik Proksi > Pilihan dan klik pada Menambahkan tombol.

Pilih 80 dan terus Alamat khusus pilih alamat IP jaringan lokal Anda:

Kemudian klik Penanganan permintaan tab, tanda centang Mendukung proxy tak terlihat (aktifkan hanya jika diperlukan) dan tekan oke .

Ulangi langkah di atas sekarang dengan port 443, klik Menambahkan .

Atur port 443 dan pilih lagi alamat IP jaringan lokal Anda.

Klik Penanganan Permintaan , tanda centang dukungan untuk proxy tak terlihat dan tekan oke .

Tandai semua proxy sebagai berjalan dan tidak terlihat.

Sekarang dari perangkat target mengunjungi situs web, tab Intercept akan menampilkan tangkapan:

Seperti yang Anda lihat, Anda berhasil menangkap paket tanpa konfigurasi proxy sebelumnya di browser target.

Saya harap Anda menemukan tutorial di BurpSuite ini bermanfaat. Ikuti terus LinuxHint untuk tips dan pembaruan lainnya tentang Linux dan jaringan.