Burp Suite, Pentest

Burp Suite, как сверхоружие пентестера: техники и плагины, о которых ты не знал

Сразу к сути, старик. Burp — это не просто прокси, это наш швейцарский нож для резки веба. Я покажу, как выжать максимум из Intruder, Repeater, как обойти WAF с плагинами и настроить туннели, чтобы нас не засекли.

1. Intruder: Брутфорс и Лом на Полную

Intruder — твой автомат для проверки параметров, переборов и фаззинга. Вот как его прокачать:

  • Точка входа: Загружаем запрос, где есть что поковырять (например, поле логина, куки, GET/POST параметры).
  • Что бросилось в глаза: Если поле принимает пользовательский ввод, оно уязвимо для брута или инъекций. Смотрим длину ответа и коды (200, 403, 500 — наши друзья).
  • Вектор атаки:
    • Настраиваем Sniper для одиночного перебора (например, логины/пароли).
    • Используем Cluster Bomb для комбинаций (логин + пароль).
    • Payload: грузим списки из SecLists или кастомные словари.
    • Фильтры: ставим Grep-Match на ключевые слова типа «welcome», «admin», «success» в ответах.
  • Трюк: Если сервер режет по скорости, ставь паузы (Throttle) или рандомизируй User-Agent через плагин Custom Header.

2. Repeater: Твой Лабораторный Стол

Repeater — это где мы вручную точим эксплойты. Не просто повторяем запросы, а рвём их на куски.

  • Точка входа: Ловим запрос из Proxy или Target, кидаем в Repeater.
  • Что бросилось в глаза: Смотрим, как сервер реагирует на изменения параметров, заголовков, методов (GET->POST или наоборот).
  • Вектор атаки:
    • Тестируем SQLi, меняя параметры: id=1 -> id=1' OR 1=1 --.
    • Проверяем XSS: <script>alert('hack');</script> в полях, где рендерится HTML.
    • Если есть файловая загрузка, пробуем зловредные расширения: shell.php.jpg или shell.php%00.jpg.
  • Трюк: Используй вкладку Render, чтобы увидеть, как браузер интерпретирует ответ — часто XSS вылезает именно там.

3. Плагины: Автоматизация для WAF и XSS

Без плагинов Burp — как терминал без grep. Вот что качать и как использовать.

  • Точка входа: Идём в Extender -> BApp Store.
  • Что бросилось в глаза: WAF часто палит по сигнатурам, а XSS-фильтры пропускают нестандартные пейлоады.
  • Вектор атаки:
    • WAF Bypass: Плагин «WAFW00f» для определения WAF + «Bypass WAF» для автоматизации обходов. Пример: меняем кодировку (%3Cscript%3E вместо <script>), добавляем пробелы или многострочные комментарии.
    • XSS Fuzzer: Плагин «J2EEScan» или «XSS Validator». Грузим список пейлоадов из xss-payload-list.txt и пускаем через Intruder.
    • Active Scan++: Расширяет стандартный сканер Burp, ищет уязвимости, которые штатный Scanner пропускает.
  • Трюк: Если WAF блочит, используй плагин «Random IP Spoofer» для подмены IP в заголовках (X-Forwarded-For, X-Client-IP).

4. Туннели и Прокси-Цепочки: Стелс на Максимум

Чтобы нас не спалили, настраиваем туннели и цепочки прокси. Burp должен быть невидимкой.

  • Точка входа: Options -> Connections.
  • Что бросилось в глаза: Если лезешь через корпоративный прокси или Tor, Burp должен правильно маршрутизировать трафик.
  • Вектор атаки:
    • Настраиваем Upstream Proxy: указываем SOCKS5 (например, через Tor: 127.0.0.1:9050).

Туннелирование через SSH: если цель за NAT, поднимаем туннель.

    • DNS-туннели: используй плагин «DNS Tunneling» для обхода ограничений на исходящий трафик.
  • Трюк: Включай «Invisible Proxying» в Burp, чтобы минимизировать следы в логах цели.

Советы

  1. Копай глубже в плагины — зайди на GitHub, там куча кастомных экстеншнов для Burp, типа «Param Miner» для поиска скрытых параметров.
  2. Автоматизируй всё — напиши свои скрипты на Python через Burp API, чтобы Intruder сам фаззил по твоим правилам.
  3. Чередуй User-Agent и IP — юзай списки UA и прокси-ротацию через плагин «Proxy Switcher», чтоб не словить бан.
  4. Ищи старые уязвимости — иногда серверы не патчат старые баги, используй плагин «Software Vulnerability Scanner» для проверки.
  5. Скрывайся лучше — настрой Tor с ротацией цепочек через newnym, чтоб логи не вели к твоему подвалу.

Burp Suite, как сверхоружие пентестера