Burp Suite, Pentest

Burp Suite, как сверхоружие пентестера: техники и плагины, о которых ты не знал

Сразу к сути, старик. Burp — это не просто прокси, это наш швейцарский нож для резки веба. Я покажу, как выжать максимум из Intruder, Repeater, как обойти WAF с плагинами и настроить туннели, чтобы нас не засекли.

1. Intruder: Брутфорс и Лом на Полную

Intruder — твой автомат для проверки параметров, переборов и фаззинга. Вот как его прокачать:

  • Точка входа: Загружаем запрос, где есть что поковырять (например, поле логина, куки, GET/POST параметры).
  • Что бросилось в глаза: Если поле принимает пользовательский ввод, оно уязвимо для брута или инъекций. Смотрим длину ответа и коды (200, 403, 500 — наши друзья).
  • Вектор атаки:
  • Трюк: Если сервер режет по скорости, ставь паузы (Throttle) или рандомизируй User-Agent через плагин Custom Header.

2. Repeater: Твой Лабораторный Стол

Repeater — это где мы вручную точим эксплойты. Не просто повторяем запросы, а рвём их на куски.

  • Точка входа: Ловим запрос из Proxy или Target, кидаем в Repeater.
  • Что бросилось в глаза: Смотрим, как сервер реагирует на изменения параметров, заголовков, методов (GET->POST или наоборот).
  • Вектор атаки:
  • Трюк: Используй вкладку Render, чтобы увидеть, как браузер интерпретирует ответ — часто XSS вылезает именно там.

3. Плагины: Автоматизация для WAF и XSS

Без плагинов Burp — как терминал без grep. Вот что качать и как использовать.

  • Точка входа: Идём в Extender -> BApp Store.
  • Что бросилось в глаза: WAF часто палит по сигнатурам, а XSS-фильтры пропускают нестандартные пейлоады.
  • Вектор атаки:
  • Трюк: Если WAF блочит, используй плагин «Random IP Spoofer» для подмены IP в заголовках (X-Forwarded-For, X-Client-IP).

4. Туннели и Прокси-Цепочки: Стелс на Максимум

Чтобы нас не спалили, настраиваем туннели и цепочки прокси. Burp должен быть невидимкой.

  • Точка входа: Options -> Connections.
  • Что бросилось в глаза: Если лезешь через корпоративный прокси или Tor, Burp должен правильно маршрутизировать трафик.
  • Вектор атаки:

Туннелирование через SSH: если цель за NAT, поднимаем туннель.

  • Трюк: Включай «Invisible Proxying» в Burp, чтобы минимизировать следы в логах цели.

Советы

  1. Копай глубже в плагины — зайди на GitHub, там куча кастомных экстеншнов для Burp, типа «Param Miner» для поиска скрытых параметров.
  2. Автоматизируй всё — напиши свои скрипты на Python через Burp API, чтобы Intruder сам фаззил по твоим правилам.
  3. Чередуй User-Agent и IP — юзай списки UA и прокси-ротацию через плагин «Proxy Switcher», чтоб не словить бан.
  4. Ищи старые уязвимости — иногда серверы не патчат старые баги, используй плагин «Software Vulnerability Scanner» для проверки.
  5. Скрывайся лучше — настрой Tor с ротацией цепочек через newnym, чтоб логи не вели к твоему подвалу.

Burp Suite, как сверхоружие пентестера