ÖNEMLİ
Bunu gösterme amacım kurumları ve kişileri bir nebze de olsa bilinçlendirmek. Siber Alanda çok ciddi zararların verilmesini önlemektir. Eğitim amacı ile kullanılmasını amaçlandığı için, edindiğiniz bilgileri kullanmanız, yorumlamanız ve neticesinde uğrayabileceğiniz/uğratabileceğiniz üçüncü kişilere vereceğiniz olası zararlardan hiçbir şekilde ve surette hukuki ve cezai sorumluluğu kendi adıma ve Türk Hack Team Adına kabul edilemez.
İÇİNDEKİLER
A-Burp Suite Nedir?
1-Neden BURP SUITE ?
1.1-Http Nedir?
1.2-Https Nedir?
1.3-SSL NEDİR?
1.4-Proxy Nedir?
B-Burp Suite Kurulumu
1-LİNUX İÇİN;
2-WİNDOWS İÇİN;
C-Https Desteği
1-Proxy yapılandırma
1.1-Windows 10 edge tarayıcısı için;
1.2-Linux İşletim sistemi Firefox tarayıcısı için;
2-SSL Uyarısını Göstermeme;
2.1-Windows için;
2.1-Linux için;
Ç-TARGET BÖLÜMÜ;
1-SiteMap Sekmesi;
2-Scope Sekmesi;
D-Proxy Bölümü;
1-Intercept Sekmesi
2-HTTP History Sekmesi ;
3-WebSocket History Sekmesi ;
4-Options Sekmesi ;
E-Scan Bölümü;
1-New Scan Kısmı
1.1-Details Kısmı
1.2-Audit İtems Kısmı
1.3-Issue activity Kısmı
1.4-Event Log Kısmı
F-İntruder Bölümü
1-Target Kısmı
2-Positions Kısmı
2.1-Sniper;
2.2-Bettering Ram;
2.3-Pitchfork;
2.4-Cluster Bomb;
3-Payloads Kısmı;
4-Options Kısmı;
G-Repeater Bölümü
Ğ-Sequencer Bölümü
1-Live capture Kısmı;
1.1-Select live capture
1.2-Token L-o-c-a-t-i-o-n Within Response
1.3-Live capture options
2-Manuel Load Kısmı;
3-Analysis Options Kısmı;
3.1-Token Handling
3.2-Token Analysis
ÖZET
H-Decoder Bölümü
I-Comparer Bölümü
İ-Extender Bölümü
1-Extensions Kısmı;
2-BApp Store Kısmı;
CO2
A-Burp Suite Nedir?
PortSwigger Security tarafından Java ile yazılan bir Proxy aracıdır. Web uygulamalarının istemci (client) ile tarayıcı (browser) arasında bağlantı kurmasını sağlar.
1-Neden BURP SUITE ?
1)İşlevsellik bakımından çok dinamik yapıya sahiptir.
2)Hacking, diğer bir adı ile bir web adresine gerçekleştirilecek pentest işlemleri için birebirdir.
3)Pentest için ekstra bir yazılım gerektirmez çünkü başlı başına zaten bütün araçları sağlamaktadır.
4)Kendi içinde bulundurduğu araçlara ek olarak kişisel araçlar geliştirilebilir ve kolayca eklenir.
5)Profesyonel sürümünde zafiyet taraması mevcuttur.
1.1-Http Nedir?
HTTPnin açılımı Hyper Text Transfer Protocol yani Hiper Metin Transfer Protokolüdür. HTTP protokolü ağ üzerinden web sayfalarının görüntülenmesini sağlayan protokoldür.
1.2-Https Nedir?
HTTP protokolü ile aynı işlevdedir. Ama Arasındaki tek fark SSL sertifikası sayesinde sunucu arasındaki iletileri şifreleyen bir algoritmaya sahiptir.
1.3-SSL NEDİR?
Açılımı "Secure Sockets Layer" olan SSL Türkçe anlamı ile "Güvenli Giriş Katmanı" demektir. Yalnız bu sistemin çalışması için server desteği sağlayan sunucuda bir anahtar yani şifre ve sizin bu özellikten yararlanabilmeniz için de bir sertifikanız olmalıdır.
1.4-Proxy Nedir?
Türkçe anlamı Vekil Sunucudur. Http/ Https protokolü üzerinden gelen veya giden istek ve cevapların analiz edilmesini sağlayan yapıdır. Kısaca Proxy sayesinde web üzerinden trafiği incelememizi sağlayan bir ara sunucu görevini üstlenir.
B-Burp Suite Kurulumu
Sizin için hem Linux işletim sistemin de hem de Windows işletim sistemin de ayrıntılı olarak nasıl kurulacağını göstereceğim. Ama Parrot veya Kali Linux işletim sistemini kullanıyorsanız zaten hali hazırda kurulu olarak geliyor.
1-LİNUX İÇİN;
Burp Suite Çalışabilmesi için OpenJDK kurmamız gerekiyor.
İlk önce Java olup olmadığını öğrenmek için;
Kod:
[COLOR="YellowGreen"]Java --version yapıyoruz.[/COLOR]
Kod:
[COLOR="yellowgreen"]sudo apt-get install openjdk-11-jdk openjdk-11-jre[/COLOR]
Daha Sonra Tarayıcımızdan Google,yandex,bing,yahoo vs. arama motoruna Burp Suite Download yazıyoruz.
Çıkan Sonuçlardan ilk linke tıklıyoruz.
Kendi resmi sitesi olan (Resmi İndirme Adresi) girdik.
Kod:
[COLOR="YellowGreen"]Download the latest version(En son sürümü indir)[/COLOR]
Buradan 1.kutudan istersek professional olan belli bir ücret karşılığı indirebilirsiniz. Biz ücretsiz sürümü kuracağız. 2.kutudan ise işletim sistemimizi belirliyoruz. En son kutucukta ise kurulum dosyasını indiriyoruz.
İndirdiğimiz dosyaya gidiyoruz.
Kod:
[COLOR="YellowGreen"]sudo java -jar -Xmx2g burpsuite_dosyası.jar[/COLOR]
I Accept (Kabul ediyorum) diyoruz.
Next (İleri) diyoruz.
Start Burp ( Burp Suite Başlat) diyoruz.
Kurulum işlemi Tamamlandı.
2-WİNDOWS İÇİN;
Daha Sonra Tarayıcımızdan Google,yandex,bing,yahoo vs. arama motoruna Burp Suite Download yazıyoruz.
Çıkan Sonuçlardan ilk linke tıklıyoruz.
Kendi resmi sitesi olan (Resmi İndirme Adresi) girdik.
Kod:
[COLOR="YellowGreen"]Download the latest version(En son sürümü indir)[/COLOR]
Buradan 1.kutudan istersek professional olan belli bir ücret karşılığı indirebilirsiniz. Biz ücretsiz sürümü kuracağız. 2.kutudan ise işletim sistemimizi belirliyoruz. En son kutucukta ise kurulum dosyasını indiriyoruz.
Ekrana gelen .exe dosyasını Farklı Kaydet diyip adını istersek değiştirebiliriz. En son kaydet dedikten sonra yükleme işlemi başlıyor.
İndirdiğimiz .exe dosyasını yönetici olarak çalıştırıyoruz.
Gelen isteğe evet diyoruz.
Gelen Ekran dolduktan sonra bir diğer penreye next diyoruz.
Nereye kurulmasını istiyorsak Klasörümüzü seçiyoruz. Next diyoruz.
Başlatma Menüsünde ve Masaüstünde kısayol oluşturmak için izin istiyor. İster Kabul edersiniz, isterseniz etmezsiniz.
Finish diyoruz.
Burp Suite Uygulamasını Açıyoruz.
I Accept (Kabul ediyorum) diyoruz.
Next diyoruz.
Start Burp ( Burp Suite Başlat) diyoruz.
Kurulum işlemi Tamamlandı.
C-Https Desteği
Bildiğiniz üzere http üzerinden dolandırıcılık ve zararlı yazılımlar bir hayli arttığından buna bir çözüm olarak https ssl sertifikalı bir şifreleme algoritması geliştirildi. Bu yüzden tarayıcıdan yazılım ile veya araç ile uygunsuz bir işlem yapılmasına müsaade edilmemektedir. Burp suite aracını kullandığımız da http adresi üzerinden işlem yapmaya imkan tanınırken, https işlemlerinde bağlantınız güvenli değil! Uyarısı verecektir. Biz de bu yüzden burp suite ile sertifika üretip bunu tarayıcımıza tanıtıyoruz. Yani diyoruz ki bu sertifikadaki istekler eylemler güvenlidir.
1-Proxy yapılandırma
Ayar için Resmi Adresdeki
Resmi sitesinde tarayıcılara göre ayarın nasıl yapılacağı hakkında bilgi verilmiştir. Ama edge hakkında bir bilgi göremedim. Sizlere en ince ayrıntısına kadar göstermek borç oldu.
1.1-Windows 10 edge tarayıcısı için;
Kod:
[COLOR="yellowgreen"]Proxy >Options > Edit > Binding > Loopback only > OK Diyoruz.[/COLOR]
Bunu yapmamıza gerek yok çünkü zaten varsayılan olarak atanmış. Ama yine de ne olduğu hakkında üste fotoğrafta gösterdim.
Tarayıcımızı açıyoruz.
Kod:
[COLOR="YellowGreen"]
> Ayarlar > Gelişmiş > Ara sunucu ayarlarını aç[/COLOR]
1.2-Linux İşletim sistemi Firefox tarayıcısı için;
Kod:
[COLOR="YellowGreen"]Firefox Menüsü > Ayarlar > "Genel" sekmesini seçin ve "Ağ Proxy" ayarlarına gidin.[/COLOR]
Manuel olarak Proxy ayarını seçiyoruz. Üsteki fotoğrafta gördüğünüz şekilde ayarları yapıyoruz. OK diyoruz.
2-SSL Uyarısını Göstermeme;
2.1-Windows için;
Kod:
Proxy >Options >import/export CA cert > Certificate in DER format > Next diyoruz.
Kod:
Select file > Save > Next
Ve işlem tamamlandı. Close diyoruz.
Ürettiğimiz sertifikaya çift tıklıyoruz.
Kod:
Sertifika Yükle >Geçerli Kullanıcı işaretle > İleri
Kod:
Tüm cert. Aşağıdaki depolama alanına yerleştir > Sertifika depolama alanına Gözat > Güvenilen Kök Sertifika Yetkileri > Tamam diyoruz.
Kod:
Üsteki Fotograftaki gibi gözükücek > İleri diyoruz.
Son diyoruz.
Önümüze gelen pencereye Evet diyoruz.
Tamam diyoruz.
Ve gördüğünüz gibi https adresine sorunsuz giriş sağladık.
2.1-Linux için;
Burp üzerinden Sertifika üretimi yine aynı işlemler ondan üste bakabilirsiniz.
Oluşturduğumuz sertifika böyle bir şey
Kod:
Firefox Menüsü > Ayarlar > Gizlilik ve Güvenlik bölümünden
Sertifikamızı bulunduğu konumdan seçiyoruz.
İşlemimiz Tamamlandı.
Ç-TARGET BÖLÜMÜ;
1-SiteMap Sekmesi;
Adından da anlaşılacağı üzere sitenin haritasını belirler. Yani Girdiğimiz siteler hakkında geniş kapsamlı dökümanları bizlere sunuyor. Bunun ile de yetinmeyip bizlere sitede oluşan hataları gösteriyor.
Bütün siteler hakkında bilgilerin çekilmesi işlevsellik açısından karmaşık ama bu karmaşık yapıyı filtreleme yoluyla bizim amacımıza yönelik hedeflendirebiliriz.
Filtreleme işlemini ; istek türüne göre, MIME türüne göre, Durum Koduna göre, Arama Terimine göre, Dosya Uzantısına göre, Ek açıklamaya göre filtreleme imkanı tanıyor.
2-Scope Sekmesi;
Burp'a şu anki hedefinizin ne olduğunu söyleyerek sadece o hedef üzerinde araştırma yapmamıza imkan tanır.
Domainler kısmından belirlediğimiz hedefe
Kod:
[COLOR="YellowGreen"]Sağ Tıklıyoruz > Add to Scope diyoruz.[/COLOR]
Include in scope ; Hedef Siteler eklenebilir , silinebilir veya düzenlenebilir.
Exclude in scope ; Hedef Siteler haricindeki siteler eklenebilir , silinebilir veya düzenlenebilir.
D-Proxy Bölümü;
Tarayıcı ve web sunucu arasında istek ve cevapları sağladığımız bölümdür.
1-Intercept Sekmesi
Intercept sekmesi, tarayıcınız ve web sunucuları arasında geçen HTTP ve WebSocket iletilerini görüntülemek ve değiştirmek için kullanılır. Yani tarayıcımız aracılığı ile web sunucuya yaptığımız istekleri veya cevapları yakalayabildiğimiz alandır.
Forward ; İletiyi gözden geçirip (gerekirse) düzenlediğiniz de, iletiyi sunucuya veya tarayıcıya göndermek için "forward" seçeneğine tıklıyoruz.
Drop ; İletinin iletilmesin diye iletiyi durdurmak için kullanıyoruz.
Intercept On/Off ;
Intercept On seçeneği ; İletiler htpp ve WebSocket iletilerinin engellenmesi için yapılandırılan seçeneklere göre ele geçirilir veya otomatik olarak iletilir.
Intercept Off seçeneği ; tüm iletileri otomatik olarak iletir.
Action ; Görüntülenen iletide gerçekleştirilebilecek kullanılabilir eylemlerden oluşan bir menü gösterir.
2-HTTP History Sekmesi ;
Target bölümündeki Sitemap sekmesinden aşina olduğumuz sitelerin dökümanlarını ayrıntılı olarak bize sağlayan bir bölümdür.
3-WebSocket History Sekmesi ;
Adından da anlaşıldığı üzere WebSocket geçmişinin araştırıldığı bölümdür.
WebSocket: tek bir TCP bağlantısı üzerinden tam çift yönlü iletişim kanalı sağlayan bir bilgisayar iletişim protokolüdür.
4-Options Sekmesi ;
Proxy yapılandırmasından tut, ileti ayarlarının, server ve sunucu ayarlarına kadar bütün ayarları yaptığımız bölümdür.
E-Scan Bölümü;
Belki de en sevdiğim yönlerinden biridir. Eski sürümlerinde Spider ve Scanner bölümünün birleşimidir. Hem belli hedef sitenin dosyalarını arayıp tarayıp size sunuyor. Bununla da kalmıyor aynı zaman da güvenlik zafiyetlerini tarıyor.
1-New Scan Kısmı
Gördüğünüz gibi hedef site hakkında tarama başladı.
Kırmızı alanın altında View Details tıklıyoruz.
Böylece tarama hakkında detayları görebiliriz.
1.1-Details Kısmı
Gördüğünüz gibi detaylar bölümünden bize gerekli bilgileri sunuyor.
1.2-Audit İtems Kısmı
Audit items kısmında ise hedef siteyi oluşturan bütün dökümanları bize sunar.
1.3-Issue activity Kısmı
Issue activity kısmında ise Hedef sitede bulunan yüksek risk teşkil eden zafiyet ile düşük riskli zafiyetlere doğru bize sunar.
1.4-Event Log Kısmı
Sunucu ile aramızdaki bütün kayıtların tutulduğu alandır.
F-İntruder Bölümü
Maskeleme yöntemi ile değişkenlerin manipüle edilmesidir. Maskelenen değişkenler $ simgesi ile gösterilir. Popüler olarak kullanılma sebebi brute force yöntemidir.
Burada yakaladığımız bir login sayfasındaki user ve pass değişkenine ait olan değerleri intruder bölümüne yolluyoruz.
1-Target Kısmı
Hedef sitenin bilgileri otomatik buraya gelir. Tabii istersek biz de manuel olarak girebiliriz.
2-Positions Kısmı
Yolladığımız, Login Sayfasında yakaladığımız istek bu kısma gelmektedir.
İlk önce gördüğünüz gibi Kendisi otomatik olarak maskeleme yapar. Zaten Auto butonu da bu işlemi sağlıyor. Tabii bunu yapmanızı tavsiye etmem güvenilir değildir.
O yüzden ilk işlemimiz Hepsini seçip Clear butonu ile bütün maskeleme işlemini silmek olacaktır.
Dikdörtgen şeklinde alanın içindeki user(admin) ve pass(admin) yazan bölüme sadece maskeleme işlemi yapmak için Add butonunu kullanıyoruz.
Dört tip saldırı türü vardır. Bunlara göre Payloads kısmı farklılık gösterebilir.
2.1-Sniper;
Tek bir isteğin yollanması işlemidir.
Kod:
Sniper saldırı türünü seçip, payloads kısmına gidiyoruz.
Payloads Sets
Sniper saldırısı olduğu için bir değişken üzerinden saldırı gerçekleştirir. Payloads set bölümünde de görebilirsiniz.
Payloads Options
İster "Add" kısmından kendimiz bir değer atayabilir. İstersek Hali hazırda olan bir listeyi "Load" kısmından dahil edebiliriz. Veya derseniz ki ben bir yerlerden kopyalayıp buraya atmak istiyorum derseniz "Paste" butonu sayesinden ekleyebilirsiniz. Burada istemediğiniz bir değeri "Remove" butonu ile silebilirsiniz. Ya da hepsini "Clear" butonu sayesinden ne var ne yok silebilme imkanı tanıyor.
Burada bizlere 2 ihtimali göz önüne alarak "user" veya "pass" üzerinden sadece bir değişkene atayarak 4 deneme yapacağından bahsediyor.
Üste göstermeye çalıştım, bizim oluşturduğumuz listeye bağlı olarak sadece bir değişkene user veya pass üzerinden 4 deneme gerçekleştirdi. Diğer değişkendeki değere ise önceden var olan değer atandı. Şu an bizlere 200 değerini döndürdü yani giriş denemesinin başarısız olduğunu buradan görüyoruz. Ama eğer dene başarılı bir şekilde gerçekleşseydi Status bölümünde 302 değerini döndürecekti.
2.2-Bettering Ram;
Sniper attack ile aynı gibi gözükse de bir farklılığı var. O da oluşturduğumuz listeleri user ve pass olan iki değişkene aynı değeri atar.
Kod:
Positions Kısmından Bettering Ram saldırısını seçiyoruz.
Payloads Kısmına gidiyoruz.
Burada bizlere 2 ihtimali göz önüne alarak 2 değişkene aynı değeri atayarak 2 deneme yapacağından bahsediyor. Yani user ve pass değişkenlerimize aynı değeri atayarak denemeler yapacağını söylüyor. Gördüğünüz gibi yine Status bölümüne bakarsak 200 değerinin döndüğünü görürüz. Böylece Girişimizin Başarısız olduğunu anlıyoruz. Eğer işlemimiz başarılı olsaydı, Status bölümünde 302 değerini döndürecekti.
2.3-Pitchfork;
İki liste oluşturup , birinci listenin user değişkeni üzerinde deneme yapmasını ikinci listenin ise pass değişkeni üzerinde deneme yapmasını sağlayan bir atak türüdür.
Kod:
Positions Kısmından Pitchfork saldırı türünü seçiyoruz.
Sonra Payloads Kısmına gidiyoruz.
Gördüğünüz gibi iki liste oluşturduk. Birinci listemiz user değişkenin de deneme yaptı. İkinci değişkenimiz ise pass değişkenin de deneme yapmasını sağladı.
2.4-Cluster Bomb;
Pitchfork saldırısı ile aynı gibi gözükse de bir farklılığı var. O da oluşturduğumuz iki listeyi çaprazlama olarak değişkenlere değer atar.
Listelerimizi oluşturduk buna göre deneme sayısını belirledi.
Kod:
Start Attack diyip saldırımıza başlıyoruz.
Üste göstermeye çalıştığım gibi çaprazlama yöntemi ile birinci listemizdeki değerler ikinci listemizdeki değerler ile eşleştirilerek deneme yapılmasını sağladı. Status bölümünde gördüğümüz üzere giriş başarısız oldu.
Daha ayrıntılı görebilmeniz açısından üsteki görseli incelemeniz de fayda var.
3-Payloads Kısmı;
Payloads Sets
Payload set; Oluşturduğumuz liste sayısını gösterir.
Payload Type; saldırı tipini belirlememizi sağlar. Böylece listeden mi? Yoksa kaba kuvvet yöntemi ile mi? Sadece harf veya sayılar kullanarak mı? Saldırı yapacağımız seçebiliriz.
Payloads Options
İster "Add" kısmından kendimiz bir değer atayabilir. İstersek Hali hazırda olan bir listeyi "Load" kısmından dahil edebiliriz. Veya derseniz ki ben bir yerlerden kopyalayıp buraya atmak istiyorum derseniz "Paste" butonu sayesinden ekleyebilirsiniz. Burada istemediğiniz bir değeri "Remove" butonu ile silebilirsiniz. Ya da hepsini "Clear" butonu sayesinden ne var ne yoksa temizleme imkanı sunuyor. Add from list butonu Programın içerisinde kendi bünyesinde hali hazırda var olan listeleri de kullanabiliriz.
Payloads Processing
Saldırıyı gerçekleştirirken uyulmasını istediğimiz kuralları atarız.
Add; listeleri işlerken uyulması gerek kuralları ekle.
Edit; listeleri işlerken uyulması gerek kuralları düzenle.
Remove; listeleri işlerken uyulması gerek kuralı sil.
Up; Uyulması gerek kuralların sırasına göre istediğimizi üste çıkar.
Down; Uyulması gerek kuralların sırasına göre istediğimizi alt kademeye indir.
Payloads Encoding
Bu ayar, HTTP istekleri içinde güvenli iletim için, son yükte seçilen karakterleri URL olarak kodlamak için kullanılabilir.
4-Options Kısmı;
Request Headers
Bu ayarlar saldırganın saldırılar sırasında yapılandırılmış istek başlıklarını güncelleyip güncellemeyeceğini denetler.
Request Engine
Bu ayarlar, saldırı gerçekleştirirken HTTP istekleri yapmak için kullanılan motoru kontrol eder. Yani burada biz sunucuya ne kadar süre ile istek yollayacağımızı, bağlantının kopması ile ne zaman süre ile yeniden bağlanacağını gibi ayarları bu alanda gerçekleştiriyoruz.
Attack Results
Türkçe Karşılığı olarak Saldırı Sonuçları hangi bilgilerin alınacağını kontrol edebileceğimiz alandır. Sunucu ile aramızdaki isteklerin, tepkilerin ve reddedilen geri dönüşlerin gösterilip gösterilmemesini sağlar.
Grep - Match
Bu ayarlar, belirtilen ifadeleri içeren sonuç öğelerini işaretlemek için kullanılabilir. Yine her zaman ki olduğu gibi Kelimeyi yapıştırabilir. Başka bir konumdan yükleyebilir. Olan kelimeyi silebilir. Bütün listeyi temizleyebiliriz. Harfe duyarlı olup olmadığını belirler. http başlığının bu aramaya dahil olmasını veya olmamasını istersek gerekli seçenekleri işaretliye biliriz.
Grep Extract
Bu ayarlar, saldırı sonuçları tablosuna yanıtlardan yararlı bilgiler çıkarmak için kullanılabilir. Dönen sonuçlardan bize yararı olmayan bilgileri çıkarmak için öğeyi ekleyebilir, düzenleyebilir, silebiliriz. Önem sırasına göre üste veya alta çekebiliriz. Bütün listeyi temizleyebiliriz. Daha verimli olması açısından öğenin uzunluğunu belirtip daha net sonuçlar elde edebiliriz.
Grep Payloads
Yazdığımız veya belirlediğimiz Payloadlardan dönen yansımalarını içeren sonuç öğelerini işaretlemek için kullanılabilir. http başlıklarını dahil etmeyip büyük/küçük harflere duyarlı hale getirebiliriz. Öncesinden yakalanan sonuçlar ile eşleştirebilir. Dizeleri için arama yanıtlarını yapılandırabiliriz.
Redirections
Bu ayarlar, saldırı yaparken Burp'un yeniden yönlendirmeleri nasıl ele aldığını kontrol eder.
G-Repeater Bölümü
Türkçe karşılığı Tekrarlayıcı olarak adlandırılır. Proxy bölümünde Login sayfasında istekleri yakalamak için yaptığımız işlemleri burada daha pratik şekilde yapma imkanı sunar. Login sayfasında yakaladığımız isteği Repeater bölümüne yolluyoruz.
Alt tarafta user ve pass alanın değiştirip Go butonuna tıklıyoruz. Böylece yan tarafta anlık olarak sunucunun vermiş olduğu yanıtı görebiliriz. Böylece gerekli alanları tekrar tekrar değiştirmek pratiklik açısından daha işlevsel bir araçtır.
Ğ-Sequencer Bölümü
Veri öğelerindeki tokenlerin rastgelelik (tahmin edilebilirlik) kalitesini analiz etmek için kullanılan araçtır. Bir uygulamanın oturum belirteçlerini veya anti-CSRF belirteçleri, parola sıfırlama belirteçleri gibi öngörülemeyen diğer önemli veri öğelerini test etmek için kullanabilirsiniz. Önemlidir çünkü cookie(çerez) dediğimiz oturum bilgileri bu yöntem ile ele geçirilebiliyor.
Analiz etmek istediğimiz tokeni (phpid değeri vs.) Sequencer bölümüne yolluyoruz.
1-Live capture Kısmı;
Kod:
Bunun için Sequencer bölümünden > Live Capture kısmına gidiyoruz.
1.1-Select live capture
Burp araçlarından gönderdiğiniz istekleri gösterir. Çözümlemek istediğiniz belirteci veya diğer öğeyi döndüren isteği seçin. Böylece analiz edeceğimiz veriyi seçip başlat butonuna basıyoruz.
1.2-Token L-o-c-a-t-i-o-n Within Response
Sunucuya yollanan istekten dönen yanıtların tanımlanması ile çözümlenebilen bir belirteç seçmemizi sağlar.
Aşağıdaki seçenekler mevcuttur:
Cookie: Yanıt herhangi bir tanımlama bilgisi ayarlarsa, bu seçenek çözümlenecek bir çerez seçmenize izin verecektir. Bu, istemcilere oturum belirteçleri geçen en yaygın yöntemdir.
Form field: Yanıt herhangi bir HTML form alanı içeriyorsa, bu seçenek çözümlenecek bir form alanı değeri seçmenize izin verecektir. Bu yöntem genellikle istemcilere anti-CSRF belirteçleri ve diğer sayfa başına belirteçleri iletmek için kullanılır.
Custom L-o-c-a-t-i-o-n: Çözümlemek istediğiniz verileri içeren yanıt içinde belirli bir özel konum belirtmek için bu seçeneği kullanabilirsiniz.
1.3-Live capture options
Bu ayarlar, canlı yakalama gerçekleştirirken HTTP isteklerini yapmak ve token toplamak için kullanılan motoru denetler.
Number of threads: Bu seçenek, canlı yakalamanın yapabildiği eş zamanlı istek sayısını denetler.
Throttle between requests: İsteğe bağlı olarak, canlı yakalama her istekten önce belirli bir gecikmeyi (milisaniye cinsinden) bekleyebilir.
Ignore token whose length deviates by X characters: Ortalama belirteç uzunluğundan belirli bir eşiğe göre saptırılan belirteçleri yok saymak için canlı yakalamayı isteğe bağlı olarak yapılandırabilirsiniz.
2-Manuel Load Kısmı;
Live Capture Kısmında yapılan işlemler otomatik kendiliğinden canlı isteği yakalayıp belirteci oturum bilgisinin vs. bu bölüme yollanması ile gerçekleşiyordu. Bu kısımda önceden yakaladığımız veya ortadaki adam yöntemi gibi yöntemler ile elde ettiğimiz vs. metin dosyasındaki bilgileri bu bölüme aktarılmasıdır. Yani işlemleri elimiz ile kendimizin yaptığı bir alandır.
Kod:
Bunun için Sequencer bölümünden > Manual Load kısmına gidiyoruz.
Başka yöntemler ile elde ettiğimiz veya elimizde varolan metin dosyasındaki verilerin Load butonu ile yükleyebilir. İstersek elde ettiğimiz belirteçleri kopyalayıp Paste butonu ile buraya ekleyebiliriz. İşlemimiz bittiğinde ekranı Clear butonu yardımı ile temizleme imkanı sunuyor.
3-Analysis Options Kısmı;
Belirteçlerin nasıl işleneceğini ve çözümlemesırasında hangi test türlerinin gerçekleştirilebildiğini yapılandırmanızı sağlar.
Kod:
Bunun için Sequencer bölümünden > Analysis Options kısmına gidiyoruz.
3.1-Token Handling
Bu ayarlar, belirteçlerin çözümleme sırasında nasıl işleneceğini denetler.
3.2-Token Analysis
Bu seçenekler gerçekleştirilen analiz türlerini denetler. Karakter düzeyi ve bit düzeyi testinin her türünü tek tek etkinleştirebilir veya devre dışı kullanabilirsiniz. Bazen, tüm testler etkinleştirilmiş bir ilk çözümleme yaptıktan sonra, belirteçlerin özelliklerini daha iyi anlamanızı yansıtmak veya numuneniz tarafından ortaya çıkan olağan dışı özelliklerin etkilerini yalıtmak için belirli testleri devre dışı bırakmanız isteyebilirsiniz.
Sonuç penceresinde, analiz seçeneklerinden herhangi birini değiştirdikten sonra yeni ayarlarınızla analizi yeniden gerçekleştirmek ve sonuçları güncellemek için "Redo analysis" düğmesini tıklatabilirsiniz.
ÖZET
Her bölümün summer kısmı bizlere analizin özetini sunuyor. Buralara bakıp inceleme yapmamız yeterli olacaktır. Belli başlı sonuçlar elde edebiliriz.
H-Decoder Bölümü
İnternet sitelerinde WAF (Güvenlik Duvarı) sistemi sayesinde kişisel bilgiler şifrelenir. Böylece üzerinde yapılan her işlem şifrelenip güvenli bir altyapı sağlar. Ama tabii ki size basit bir şekilde SQL injection açığına sahip bir sitede canlı yakalama yapıp bu şifrelemeyi nasıl çözümleyeceğimizi göstereceğim.
Her zaman yaptığımız gibi bu işlemi aratmadan önce sitemizi dinlemeye almıştık, istek döndürmeden önce yakaladık buradan gelen şifrelenmiş isteği hemen
Kod:
Mouse sağ tık yapıp > Send Decoder yolluyoruz.
Gördüğünüz gibi URL adresinde yazdığımız işareti %27 olarak şifrelenmiş Bunu Decoder as diyip ne tür bir şifrelenme yapıldıysa ona göre çözümleme işlemini yapıyoruz. Biz URL butonunu tıklıyoruz.
Şifreyi kırdık gördüğünüz gibi bizlere normal URL kısmını gösterdi. Ama tabii sadece şifreyi çözmüyoruz. İstersek İstediğimiz bir adresi herhangi bir yapıyı kendimizde istediğimiz bir şifreleme algoritması ile şifreleye biliyoruz.
Kod:
Encode as tıklayıp > Ben URL yi şifrelediğim için Bunu tıklıyorum.
İşlemimiz tamamlandı. Gördüğünüz gibi bu sefer bütün URL şifreledim.
I-Comparer Bölümü
Kelime ve bayt açısından karşılaştırma yapabilmemize olanak sağlayan bir araçtır. Bazen öyle bir an gelir ki verilen cevapları sunucudan bize gelen istekleri, farklı farklı tepkileri aynı anda görmek isteriz. Bu olaya üçüncü bir taraf gibi uzaktan bakmak demek. Ve bazen çok yararı oluyor.
Yolladığımız verileri karşılaştırmaya geldi. Comparer ile bölümüne gidiyoruz. Words veya Bytes olarak karşılaştırma imkanı sunuyor.
Gördüğünüz gibi elimize bazı sonuçlar geldi. Kelime ve bayt bazlı bir sonuç döndü üste olduğu gibi turuncu renkte olan değerler karşılaştırma da değişen değerleri gösterir. Silinen değerler de mavi renk olarak gözükür. Sonradan eklenmiş değerlerde sarı olarak değerlendirilir.
İ-Extender Bölümü
Bu araç sayesinde Geliştiricilerin kodladığı bir yazılımı ve kendi kodladığınız bir yazılımı burp suite programına ekliyebilirsiniz.
1-Extensions Kısmı;
Kod:
Extender bölümünden > Extensions Kısmına gidiyoruz.
2-BApp Store Kısmı;
Kod:
Extender bölümünden > BApp Store Kısmına gidiyoruz.
Ben size en popüler olan C02 yazılımından bahsedicem.
CO2
SQLMap kullanarak SQL injection zafiyeti olan bir siteyi sömürebilirsiniz.
Bu özelliği kullanabilmemiz için sqlmap uygulaması python olması lazım. Bizde burada bulundukları yeri seçiyoruz. Böylece gerekli ayarları yaptığımızda uygulama çalışabilsin.
Sonuç olarak python ile yazılan sqlmap kullanarak tarama yapıp zafiyeti sömürüyoruz. Yararlı olmasının tek güzel yanı otomatik yapıyor olması ama tabi benim kişisel fikrim tavsiye etmiyorum.
User Generator Bir adın en sık kullanılan tarihsel bazda ad ve soyadlarını veya kullanıcı adını önümüze döküyor.
Name Mangler (Ad Yöneticisi) - Geçerli girişleri test etmek için Davetsiz Misafir'e bırakılabilecek potansiyel kullanıcı adlarının bir listesini oluşturmak için bunları yönetir.
CeWLer - HTML dosyalarından bir kelime listesini çıkarmak için kullanılır.
Masher - Sağlanan listeden sözcükleri birleştirmeyle başlar, ardından yeni şifreler oluşturmak için karakterleri ekler ve değiştirir.
BasicAuther - Kullanıcı adlarının ve parolaların bir listesi verildiğinde, daha sonra davetsiz misafirlere bırakılabilecek uygun BasicAuth dizeleri çıkarır.
Moderatör tarafında düzenlendi: