Burp Suite, как сверхоружие пентестера: техники и плагины, о которых ты не знал
Сразу к сути, старик. Burp — это не просто прокси, это наш швейцарский нож для резки веба. Я покажу, как выжать максимум из Intruder, Repeater, как обойти WAF с плагинами и настроить туннели, чтобы нас не засекли.
1. Intruder: Брутфорс и Лом на Полную
Intruder — твой автомат для проверки параметров, переборов и фаззинга. Вот как его прокачать:
- Точка входа: Загружаем запрос, где есть что поковырять (например, поле логина, куки, GET/POST параметры).
- Что бросилось в глаза: Если поле принимает пользовательский ввод, оно уязвимо для брута или инъекций. Смотрим длину ответа и коды (200, 403, 500 — наши друзья).
- Вектор атаки:
|
1 2 |
# Качаем SecLists, если ещё не у тебя в подвале git clone https://github.com/danielmiessler/SecLists.git |
- Трюк: Если сервер режет по скорости, ставь паузы (Throttle) или рандомизируй User-Agent через плагин Custom Header.
2. Repeater: Твой Лабораторный Стол
Repeater — это где мы вручную точим эксплойты. Не просто повторяем запросы, а рвём их на куски.
- Точка входа: Ловим запрос из Proxy или Target, кидаем в Repeater.
- Что бросилось в глаза: Смотрим, как сервер реагирует на изменения параметров, заголовков, методов (GET->POST или наоборот).
- Вектор атаки:
- Трюк: Используй вкладку Render, чтобы увидеть, как браузер интерпретирует ответ — часто XSS вылезает именно там.
3. Плагины: Автоматизация для WAF и XSS
Без плагинов Burp — как терминал без grep. Вот что качать и как использовать.
- Точка входа: Идём в Extender -> BApp Store.
- Что бросилось в глаза: WAF часто палит по сигнатурам, а XSS-фильтры пропускают нестандартные пейлоады.
- Вектор атаки:
|
1 2 3 |
# Пример кастомного пейлоада <img src=x onerror=alert('pwned')> <svg/onload=alert('hacked')> |
- Трюк: Если WAF блочит, используй плагин «Random IP Spoofer» для подмены IP в заголовках (X-Forwarded-For, X-Client-IP).
4. Туннели и Прокси-Цепочки: Стелс на Максимум
Чтобы нас не спалили, настраиваем туннели и цепочки прокси. Burp должен быть невидимкой.
- Точка входа: Options -> Connections.
- Что бросилось в глаза: Если лезешь через корпоративный прокси или Tor, Burp должен правильно маршрутизировать трафик.
- Вектор атаки:
|
1 2 |
# Запуск Tor для SOCKS5 sudo service tor start |
Туннелирование через SSH: если цель за NAT, поднимаем туннель.
|
1 2 |
ssh -L 8080:target.com:80 user@your-vps # В Burp указываем localhost:8080 как цель |
- Трюк: Включай «Invisible Proxying» в Burp, чтобы минимизировать следы в логах цели.
Советы
- Копай глубже в плагины — зайди на GitHub, там куча кастомных экстеншнов для Burp, типа «Param Miner» для поиска скрытых параметров.
- Автоматизируй всё — напиши свои скрипты на Python через Burp API, чтобы Intruder сам фаззил по твоим правилам.
- Чередуй User-Agent и IP — юзай списки UA и прокси-ротацию через плагин «Proxy Switcher», чтоб не словить бан.
- Ищи старые уязвимости — иногда серверы не патчат старые баги, используй плагин «Software Vulnerability Scanner» для проверки.
- Скрывайся лучше — настрой Tor с ротацией цепочек через
newnym, чтоб логи не вели к твоему подвалу.

