2021-10-03 15:24:41
Изменение и модификация трафика Ч.1
Всем Асап! Изменение и модификация трафика является очень важной частью Пентестинга в целом. Давайте рассмотрим с помощью чего можно производить такие манипуляции.
Burp Suite - очень важное программное обеспечение. Именно с помощью него можно пытаться эксплуатировать большое количество уязвимостей. Это П.О предоставляет возможность перехватывать траффик и изменять его, изменяя GET и POST запросы. Таким образом - это дает нам огромное количество возможностей, которыми мы можем воспользоваться.
У Burp Suite есть коммерческая версия но нам будет достаточно использование бесплатной.
У данного фрэймворка есть несколько важных функций, которыми нужно уметь пользоваться:
Прокси-сервер: самый известный аспект Burp Suite, Burp Proxy позволяет нам перехватывать и изменять запросы / ответы при взаимодействии с веб-приложениями.
Repeater: вторая наиболее известная функция Burp - Repeater - позволяет нам захватывать, изменять, а затем повторно отправлять один и тот же запрос несколько раз. Эта функция может быть абсолютно бесценна, особенно , когда мы должны выработать полезную нагрузку путем проб и ошибок для SQL инъекции.
Intruder: Данная функция помогает нам "брутфорсить" разные полезные нагрузки в то место куда нам потребуется.
Декодер: Хотя менее , чем используемый ранее упомянутые функции, декодер все еще обеспечивает ценную услугу при преобразовании данных - либо с точкой зрения декодирования собранной информации, или кодирующей полезной нагрузкой перед отправкой его на цель.
Comparer: Как следует из названия, Comparer позволяет нам сравнивать две части данных на уровне слова или байта. Опять же, это не является чем-то уникальным для Burp Suite, но возможность отправлять (потенциально очень большие) фрагменты данных непосредственно в инструмент сравнения с помощью одного сочетания клавиш может значительно ускорить процесс.
Sequencer: мы обычно используем Sequencer при оценке случайности токенов, таких как значения файлов cookie сеанса или другие предположительно сгенерированные случайным образом данные. Если алгоритм не генерирует безопасные случайные значения, это может открыть некоторые разрушительные возможности для атаки.
385 views12:24