Burp Suite, как сверхоружие пентестера: техники и плагины, о которых ты не знал
Сразу к сути, старик. Burp — это не просто прокси, это наш швейцарский нож для резки веба. Я покажу, как выжать максимум из Intruder, Repeater, как обойти WAF с плагинами и настроить туннели, чтобы нас не засекли.
1. Intruder: Брутфорс и Лом на Полную
Intruder — твой автомат для проверки параметров, переборов и фаззинга. Вот как его прокачать:
- Точка входа: Загружаем запрос, где есть что поковырять (например, поле логина, куки, GET/POST параметры).
- Что бросилось в глаза: Если поле принимает пользовательский ввод, оно уязвимо для брута или инъекций. Смотрим длину ответа и коды (200, 403, 500 — наши друзья).
- Вектор атаки:
- Настраиваем Sniper для одиночного перебора (например, логины/пароли).
- Используем Cluster Bomb для комбинаций (логин + пароль).
- Payload: грузим списки из SecLists или кастомные словари.
1 2 |
# Качаем SecLists, если ещё не у тебя в подвале git clone https://github.com/danielmiessler/SecLists.git |
-
- Фильтры: ставим Grep-Match на ключевые слова типа «welcome», «admin», «success» в ответах.
- Трюк: Если сервер режет по скорости, ставь паузы (Throttle) или рандомизируй User-Agent через плагин Custom Header.
2. Repeater: Твой Лабораторный Стол
Repeater — это где мы вручную точим эксплойты. Не просто повторяем запросы, а рвём их на куски.
- Точка входа: Ловим запрос из Proxy или Target, кидаем в Repeater.
- Что бросилось в глаза: Смотрим, как сервер реагирует на изменения параметров, заголовков, методов (GET->POST или наоборот).
- Вектор атаки:
- Тестируем SQLi, меняя параметры:
id=1
->id=1' OR 1=1 --
. - Проверяем XSS:
<script>alert('hack');</script>
в полях, где рендерится HTML. - Если есть файловая загрузка, пробуем зловредные расширения:
shell.php.jpg
илиshell.php%00.jpg
.
- Тестируем SQLi, меняя параметры:
- Трюк: Используй вкладку Render, чтобы увидеть, как браузер интерпретирует ответ — часто XSS вылезает именно там.
3. Плагины: Автоматизация для WAF и XSS
Без плагинов Burp — как терминал без grep
. Вот что качать и как использовать.
- Точка входа: Идём в Extender -> BApp Store.
- Что бросилось в глаза: WAF часто палит по сигнатурам, а XSS-фильтры пропускают нестандартные пейлоады.
- Вектор атаки:
- WAF Bypass: Плагин «WAFW00f» для определения WAF + «Bypass WAF» для автоматизации обходов. Пример: меняем кодировку (
%3Cscript%3E
вместо<script>
), добавляем пробелы или многострочные комментарии. - XSS Fuzzer: Плагин «J2EEScan» или «XSS Validator». Грузим список пейлоадов из
xss-payload-list.txt
и пускаем через Intruder.
- WAF Bypass: Плагин «WAFW00f» для определения WAF + «Bypass WAF» для автоматизации обходов. Пример: меняем кодировку (
1 2 3 |
# Пример кастомного пейлоада <img src=x onerror=alert('pwned')> <svg/onload=alert('hacked')> |
-
- Active Scan++: Расширяет стандартный сканер Burp, ищет уязвимости, которые штатный Scanner пропускает.
- Трюк: Если WAF блочит, используй плагин «Random IP Spoofer» для подмены IP в заголовках (X-Forwarded-For, X-Client-IP).
4. Туннели и Прокси-Цепочки: Стелс на Максимум
Чтобы нас не спалили, настраиваем туннели и цепочки прокси. Burp должен быть невидимкой.
- Точка входа: Options -> Connections.
- Что бросилось в глаза: Если лезешь через корпоративный прокси или Tor, Burp должен правильно маршрутизировать трафик.
- Вектор атаки:
- Настраиваем Upstream Proxy: указываем SOCKS5 (например, через Tor:
127.0.0.1:9050
).
- Настраиваем Upstream Proxy: указываем SOCKS5 (например, через Tor:
1 2 |
# Запуск Tor для SOCKS5 sudo service tor start |
Туннелирование через SSH: если цель за NAT, поднимаем туннель.
1 2 |
ssh -L 8080:target.com:80 user@your-vps # В Burp указываем localhost:8080 как цель |
-
- DNS-туннели: используй плагин «DNS Tunneling» для обхода ограничений на исходящий трафик.
- Трюк: Включай «Invisible Proxying» в Burp, чтобы минимизировать следы в логах цели.
Советы
- Копай глубже в плагины — зайди на GitHub, там куча кастомных экстеншнов для Burp, типа «Param Miner» для поиска скрытых параметров.
- Автоматизируй всё — напиши свои скрипты на Python через Burp API, чтобы Intruder сам фаззил по твоим правилам.
- Чередуй User-Agent и IP — юзай списки UA и прокси-ротацию через плагин «Proxy Switcher», чтоб не словить бан.
- Ищи старые уязвимости — иногда серверы не патчат старые баги, используй плагин «Software Vulnerability Scanner» для проверки.
- Скрывайся лучше — настрой Tor с ротацией цепочек через
newnym
, чтоб логи не вели к твоему подвалу.
