[A'dan Z'ye] Burp Suite Kullanımını Öğrenelim!

PourLa

Uzman üye
27 Mar 2016
1,659
30



ÖNEMLİ

Bunu gösterme amacım kurumları ve kişileri bir nebze de olsa bilinçlendirmek. Siber Alanda çok ciddi zararların verilmesini önlemektir. Eğitim amacı ile kullanılmasını amaçlandığı için, edindiğiniz bilgileri kullanmanız, yorumlamanız ve neticesinde uğrayabileceğiniz/uğratabileceğiniz üçüncü kişilere vereceğiniz olası zararlardan hiçbir şekilde ve surette hukuki ve cezai sorumluluğu kendi adıma ve Türk Hack Team Adına kabul edilemez.


İÇİNDEKİLER

A-Burp Suite Nedir?
1-Neden BURP SUITE ?
1.1-Http Nedir?
1.2-Https Nedir?
1.3-SSL NEDİR?
1.4-Proxy Nedir?

B-Burp Suite Kurulumu
1-LİNUX İÇİN;
2-WİNDOWS İÇİN;

C-Https Desteği
1-Proxy yapılandırma
1.1-Windows 10 edge tarayıcısı için;
1.2-Linux İşletim sistemi Firefox tarayıcısı için;
2-SSL Uyarısını Göstermeme;
2.1-Windows için;
2.1-Linux için;

Ç-TARGET BÖLÜMÜ;
1-SiteMap Sekmesi;
2-Scope Sekmesi;

D-Proxy Bölümü;
‎1-Intercept Sekmesi
2-HTTP History Sekmesi ;
3-WebSocket History Sekmesi ;
4-Options Sekmesi ;

E-Scan Bölümü;
1-New Scan Kısmı
1.1-Details Kısmı
1.2-Audit İtems Kısmı
1.3-Issue activity Kısmı
1.4-Event Log Kısmı

F-İntruder Bölümü
1-Target Kısmı
2-Positions Kısmı
2.1-Sniper;
2.2-Bettering Ram;
2.3-Pitchfork;
2.4-Cluster Bomb;
3-Payloads Kısmı;
4-Options Kısmı;

G-Repeater Bölümü
Ğ-Sequencer Bölümü

1-Live capture Kısmı;
1.1-Select live capture
1.2-Token L-o-c-a-t-i-o-n Within Response
1.3-Live capture options
2-Manuel Load Kısmı;
3-Analysis Options Kısmı;
3.1-Token Handling
3.2-Token Analysis

ÖZET
H-Decoder Bölümü
I-Comparer Bölümü
İ-Extender Bölümü
1-Extensions Kısmı;
2-BApp Store Kısmı;

CO2






A-Burp Suite Nedir?

PortSwigger Security tarafından Java ile yazılan bir Proxy aracıdır. Web uygulamalarının istemci (client) ile tarayıcı (browser) arasında bağlantı kurmasını sağlar.

1-Neden BURP SUITE ?

1)İşlevsellik bakımından çok dinamik yapıya sahiptir.
2)Hacking, diğer bir adı ile bir web adresine gerçekleştirilecek pentest işlemleri için birebirdir.
3)Pentest için ekstra bir yazılım gerektirmez çünkü başlı başına zaten bütün araçları sağlamaktadır.
4)Kendi içinde bulundurduğu araçlara ek olarak kişisel araçlar geliştirilebilir ve kolayca eklenir.
5)Profesyonel sürümünde zafiyet taraması mevcuttur.


1.1-Http Nedir?

HTTP‘nin açılımı “Hyper Text Transfer Protocol” yani “Hiper Metin Transfer Protokolü“dür. HTTP protokolü ağ üzerinden web sayfalarının görüntülenmesini sağlayan protokoldür.


1.2-Https Nedir?

HTTP protokolü ile aynı işlevdedir. Ama Arasındaki tek fark SSL sertifikası sayesinde sunucu arasındaki iletileri şifreleyen bir algoritmaya sahiptir.


1.3-SSL NEDİR?

Açılımı "Secure Sockets Layer" olan SSL Türkçe anlamı ile "Güvenli Giriş Katmanı" demektir. Yalnız bu sistemin çalışması için server desteği sağlayan sunucuda bir anahtar yani şifre ve sizin bu özellikten yararlanabilmeniz için de bir sertifikanız olmalıdır.


1.4-Proxy Nedir?

Türkçe anlamı Vekil Sunucu’dur. Http/ Https protokolü üzerinden gelen veya giden istek ve cevapların analiz edilmesini sağlayan yapıdır. Kısaca Proxy sayesinde web üzerinden trafiği incelememizi sağlayan bir ara sunucu görevini üstlenir.


B-Burp Suite Kurulumu

Sizin için hem Linux işletim sistemin de hem de Windows işletim sistemin de ayrıntılı olarak nasıl kurulacağını göstereceğim. Ama Parrot veya Kali Linux işletim sistemini kullanıyorsanız zaten hali hazırda kurulu olarak geliyor.


1-LİNUX İÇİN;

Burp Suite Çalışabilmesi için OpenJDK kurmamız gerekiyor.

MxK98B.jpg


İlk önce Java olup olmadığını öğrenmek için;
Kod:
[COLOR="YellowGreen"]Java --version yapıyoruz.[/COLOR]
Yoksa kurulumu için;
Kod:
[COLOR="yellowgreen"]sudo apt-get install openjdk-11-jdk openjdk-11-jre[/COLOR]
En son sürüm 11’di, Zaten gördüğünüz gibi Parrot işletim sistemimde de öyle gözüküyor. Size de tavsiyem en son sürümünü kurmanız.

K5MeCU.jpg


Daha Sonra Tarayıcımızdan Google,yandex,bing,yahoo vs. arama motoruna Burp Suite Download yazıyoruz.
Çıkan Sonuçlardan ilk linke tıklıyoruz.

dSRP80.jpg


Kendi resmi sitesi olan (Resmi İndirme Adresi) girdik.
Kod:
[COLOR="YellowGreen"]Download the latest version(En son sürümü indir)[/COLOR]

c9MIB1.jpg


Buradan 1.kutudan istersek professional olan belli bir ücret karşılığı indirebilirsiniz. Biz ücretsiz sürümü kuracağız. 2.kutudan ise işletim sistemimizi belirliyoruz. En son kutucukta ise kurulum dosyasını indiriyoruz.

a45JUM.jpg


İndirdiğimiz dosyaya gidiyoruz.
Kod:
[COLOR="YellowGreen"]sudo java -jar -Xmx2g burpsuite_dosyası.jar[/COLOR]
Kodu ile Burp Suite Açıyoruz.

CPOy24.jpg


I Accept (Kabul ediyorum) diyoruz.

VH8xx1.jpg


Next (İleri) diyoruz.

eQaMBA.jpg


Start Burp ( Burp Suite Başlat) diyoruz.

AUV6aa.jpg


Kurulum işlemi Tamamlandı.


2-WİNDOWS İÇİN;

O3cJK8.jpg


Daha Sonra Tarayıcımızdan Google,yandex,bing,yahoo vs. arama motoruna Burp Suite Download yazıyoruz.
Çıkan Sonuçlardan ilk linke tıklıyoruz.

ba92LU.jpg


Kendi resmi sitesi olan (Resmi İndirme Adresi) girdik.
Kod:
[COLOR="YellowGreen"]Download the latest version(En son sürümü indir)[/COLOR]

0GWUWd.jpg


Buradan 1.kutudan istersek professional olan belli bir ücret karşılığı indirebilirsiniz. Biz ücretsiz sürümü kuracağız. 2.kutudan ise işletim sistemimizi belirliyoruz. En son kutucukta ise kurulum dosyasını indiriyoruz.

0Iz0L4.jpg

IUTQHx.jpg


Ekrana gelen .exe dosyasını Farklı Kaydet diyip adını istersek değiştirebiliriz. En son kaydet dedikten sonra yükleme işlemi başlıyor.

NJ5Sb4.jpg

JMc7CC.jpg


İndirdiğimiz .exe dosyasını yönetici olarak çalıştırıyoruz.
Gelen isteğe evet diyoruz.

K6fUL0.jpg

6HxLPM.jpg


Gelen Ekran dolduktan sonra bir diğer penreye next diyoruz.

W2bPb4.jpg


Nereye kurulmasını istiyorsak Klasörümüzü seçiyoruz. Next diyoruz.

fSeUzS.jpg


Başlatma Menüsünde ve Masaüstünde kısayol oluşturmak için izin istiyor. İster Kabul edersiniz, isterseniz etmezsiniz.

2GWJWW.jpg


Finish diyoruz.
Burp Suite Uygulamasını Açıyoruz.

4CPe39.jpg


I Accept (Kabul ediyorum) diyoruz.

LSOdKV.jpg


Next diyoruz.

GHdAI7.jpg


Start Burp ( Burp Suite Başlat) diyoruz.

1yGMN6.jpg


Kurulum işlemi Tamamlandı.


C-Https Desteği

Bildiğiniz üzere http üzerinden dolandırıcılık ve zararlı yazılımlar bir hayli arttığından buna bir çözüm olarak https ssl sertifikalı bir şifreleme algoritması geliştirildi. Bu yüzden tarayıcıdan yazılım ile veya araç ile uygunsuz bir işlem yapılmasına müsaade edilmemektedir. Burp suite aracını kullandığımız da http adresi üzerinden işlem yapmaya imkan tanınırken, https işlemlerinde bağlantınız güvenli değil! Uyarısı verecektir. Biz de bu yüzden burp suite ile sertifika üretip bunu tarayıcımıza tanıtıyoruz. Yani diyoruz ki bu sertifikadaki istekler eylemler güvenlidir.


1-Proxy yapılandırma

Ayar için Resmi Adresdeki
Resmi sitesinde tarayıcılara göre ayarın nasıl yapılacağı hakkında bilgi verilmiştir. Ama edge hakkında bir bilgi göremedim. Sizlere en ince ayrıntısına kadar göstermek borç oldu.


1.1-Windows 10 edge tarayıcısı için;

MVKM9N.jpg


Kod:
[COLOR="yellowgreen"]Proxy >Options > Edit > Binding > Loopback only > OK Diyoruz.[/COLOR]

Bunu yapmamıza gerek yok çünkü zaten varsayılan olarak atanmış. Ama yine de ne olduğu hakkında üste fotoğrafta gösterdim.
Tarayıcımızı açıyoruz.

HKMMQT.jpg


Kod:
[COLOR="YellowGreen"]… > Ayarlar > Gelişmiş > Ara sunucu ayarlarını aç[/COLOR]
Burada Ara Sunucu kullan sizde kapalıdır. Açıyoruz. Fotoğrafta gördüğünüz şekilde gerekli alanı dolduruyoruz.


1.2-Linux İşletim sistemi Firefox tarayıcısı için;

Kod:
[COLOR="YellowGreen"]Firefox Menüsü > Ayarlar > "Genel" sekmesini seçin ve "Ağ Proxy" ayarlarına gidin.[/COLOR]

cWc381.jpg


Manuel olarak Proxy ayarını seçiyoruz. Üsteki fotoğrafta gördüğünüz şekilde ayarları yapıyoruz. OK diyoruz.


2-SSL Uyarısını Göstermeme;

JMdyVM.jpg



2.1-Windows için;

J3M80b.jpg


Kod:
Proxy >Options >import/export CA cert > Certificate in DER format > Next diyoruz.
Burada bir nevi yeni bir sertifika üretiyoruz.

0QaxBS.jpg


Kod:
Select file > Save > Next
Ürettiğimiz sertifikayı nereye kaydediceğimizi belirledik.

zKRL58.jpg


Ve işlem tamamlandı. Close diyoruz.

VeL8G7.jpg


Ürettiğimiz sertifikaya çift tıklıyoruz.

Kod:
Sertifika Yükle >Geçerli Kullanıcı işaretle > İleri

53VdAa.jpg


Kod:
Tüm cert. Aşağıdaki depolama alanına yerleştir > Sertifika depolama alanına Gözat > Güvenilen Kök Sertifika Yetkileri > Tamam diyoruz.

L5PHeJ.jpg


Kod:
Üsteki Fotograftaki gibi gözükücek > İleri diyoruz.

1yOUSe.jpg


Son diyoruz.

5CA253.jpg


Önümüze gelen pencereye Evet diyoruz.

534TxP.jpg


Tamam diyoruz.

VeM0J7.jpg


Ve gördüğünüz gibi https adresine sorunsuz giriş sağladık.


2.1-Linux için;

Burp üzerinden Sertifika üretimi yine aynı işlemler ondan üste bakabilirsiniz.

T3z0ze.jpg


Oluşturduğumuz sertifika böyle bir şey

OUVPRT.jpg


Kod:
Firefox  Menüsü > Ayarlar > Gizlilik ve Güvenlik bölümünden
Biraz alta gittiğimizde Sertifika bölümünü göreceksiniz. Sertifikaları gösteri tıklıyoruz.

b1Ne1N.jpg


Sertifikamızı bulunduğu konumdan seçiyoruz.

A984bW.jpg


İşlemimiz Tamamlandı.

Ç-TARGET BÖLÜMÜ;


1-SiteMap Sekmesi;

Adından da anlaşılacağı üzere sitenin haritasını belirler. Yani Girdiğimiz siteler hakkında geniş kapsamlı dökümanları bizlere sunuyor. Bunun ile de yetinmeyip bizlere sitede oluşan hataları gösteriyor.

2H5bAP.jpg


Bütün siteler hakkında bilgilerin çekilmesi işlevsellik açısından karmaşık ama bu karmaşık yapıyı filtreleme yoluyla bizim amacımıza yönelik hedeflendirebiliriz.

3RLUOb.jpg


Filtreleme işlemini ; istek türüne göre, MIME türüne göre, Durum Koduna göre, Arama Terimine göre, Dosya Uzantısına göre, Ek açıklamaya göre filtreleme imkanı tanıyor.


2-Scope Sekmesi;

Burp'a şu anki hedefinizin ne olduğunu söyleyerek sadece o hedef üzerinde araştırma yapmamıza imkan tanır.

UNV1NM.jpg


Domain’ler kısmından belirlediğimiz hedefe
Kod:
[COLOR="YellowGreen"]Sağ Tıklıyoruz > Add to Scope diyoruz.[/COLOR]
Böylece Scope alanına eklemiş olduk , isterseniz bakalım.

cd2Pd9.jpg


Include in scope ; Hedef Siteler eklenebilir , silinebilir veya düzenlenebilir.
Exclude in scope ; Hedef Siteler haricindeki siteler eklenebilir , silinebilir veya düzenlenebilir.

D-Proxy Bölümü;

Tarayıcı ve web sunucu arasında istek ve cevapları sağladığımız bölümdür.


‎1-Intercept Sekmesi

Intercept sekmesi, tarayıcınız ve web sunucuları arasında geçen HTTP ve WebSocket iletilerini görüntülemek ve değiştirmek için kullanılır. Yani tarayıcımız aracılığı ile web sunucuya yaptığımız istekleri veya cevapları yakalayabildiğimiz alandır.

aVO9M2.jpg


Forward ; İletiyi gözden geçirip (gerekirse) düzenlediğiniz de, iletiyi sunucuya veya tarayıcıya göndermek için "forward" seçeneğine tıklıyoruz. ‎
Drop ; İletinin iletilmesin diye iletiyi durdurmak için kullanıyoruz.

Intercept On/Off ;
“Intercept On “ seçeneği ; İletiler htpp‎ ve WebSocket iletilerinin‎ engellenmesi için yapılandırılan seçeneklere göre ele geçirilir veya otomatik olarak iletilir.
“Intercept Off “ seçeneği ; tüm iletileri otomatik olarak iletir.
Action ; Görüntülenen iletide gerçekleştirilebilecek kullanılabilir eylemlerden oluşan bir menü gösterir.


2-HTTP History Sekmesi ;

Target bölümündeki Sitemap sekmesinden aşina olduğumuz sitelerin dökümanlarını ayrıntılı olarak bize sağlayan bir bölümdür.

KAB840.jpg



3-WebSocket History Sekmesi ;

Adından da anlaşıldığı üzere WebSocket geçmişinin araştırıldığı bölümdür.
WebSocket: tek bir TCP bağlantısı üzerinden tam çift yönlü iletişim kanalı sağlayan bir bilgisayar iletişim protokolüdür.

9SfVSN.jpg



4-Options Sekmesi ;

Proxy yapılandırmasından tut, ileti ayarlarının, server ve sunucu ayarlarına kadar bütün ayarları yaptığımız bölümdür.

d0MUVV.jpg


E-Scan Bölümü;

Belki de en sevdiğim yönlerinden biridir. Eski sürümlerinde Spider ve Scanner bölümünün birleşimidir. Hem belli hedef sitenin dosyalarını arayıp tarayıp size sunuyor. Bununla da kalmıyor aynı zaman da güvenlik zafiyetlerini tarıyor.


1-New Scan Kısmı

deHUIz.jpg


Gördüğünüz gibi hedef site hakkında tarama başladı.

WH5I5T.jpg


Kırmızı alanın altında View Details tıklıyoruz.
Böylece tarama hakkında detayları görebiliriz.


1.1-Details Kısmı

05VL2I.jpg


Gördüğünüz gibi detaylar bölümünden bize gerekli bilgileri sunuyor.


1.2-Audit İtems Kısmı

yfTaIP.jpg


“Audit items” kısmında ise hedef siteyi oluşturan bütün dökümanları bize sunar.


1.3-Issue activity Kısmı

SH13yx.jpg


“Issue activity” kısmında ise Hedef sitede bulunan yüksek risk teşkil eden zafiyet ile düşük riskli zafiyetlere doğru bize sunar.


1.4-Event Log Kısmı

z65czI.jpg


Sunucu ile aramızdaki bütün kayıtların tutulduğu alandır.

F-İntruder Bölümü

Maskeleme yöntemi ile değişkenlerin manipüle edilmesidir. Maskelenen değişkenler “$” simgesi ile gösterilir. Popüler olarak kullanılma sebebi brute force yöntemidir.

KxzzO6.jpg


Burada yakaladığımız bir login sayfasındaki user ve pass değişkenine ait olan değerleri intruder bölümüne yolluyoruz.


1-Target Kısmı

SC66cM.jpg


Hedef sitenin bilgileri otomatik buraya gelir. Tabii istersek biz de manuel olarak girebiliriz.


2-Positions Kısmı

Yolladığımız, Login Sayfasında yakaladığımız istek bu kısma gelmektedir.

xAPNG8.jpg


İlk önce gördüğünüz gibi Kendisi otomatik olarak maskeleme yapar. Zaten “Auto” butonu da bu işlemi sağlıyor. Tabii bunu yapmanızı tavsiye etmem güvenilir değildir.

7104yA.jpg


O yüzden ilk işlemimiz Hepsini seçip “Clear” butonu ile bütün maskeleme işlemini silmek olacaktır.

x5AyHG.jpg


Dikdörtgen şeklinde alanın içindeki user(admin) ve pass(admin) yazan bölüme sadece maskeleme işlemi yapmak için “Add” butonunu kullanıyoruz.

IRMTaQ.jpg


Dört tip saldırı türü vardır. Bunlara göre Payloads kısmı farklılık gösterebilir.


2.1-Sniper;

Tek bir isteğin yollanması işlemidir.
Kod:
Sniper saldırı türünü seçip, payloads kısmına gidiyoruz.

NfGBOV.jpg


Payloads Sets

Sniper saldırısı olduğu için bir değişken üzerinden saldırı gerçekleştirir. Payloads set bölümünde de görebilirsiniz.

Payloads Options

İster "Add" kısmından kendimiz bir değer atayabilir. İstersek Hali hazırda olan bir listeyi "Load" kısmından dahil edebiliriz. Veya derseniz ki ben bir yerlerden kopyalayıp buraya atmak istiyorum derseniz "Paste" butonu sayesinden ekleyebilirsiniz. Burada istemediğiniz bir değeri "Remove" butonu ile silebilirsiniz. Ya da hepsini "Clear" butonu sayesinden ne var ne yok silebilme imkanı tanıyor.

1yeTSc.jpg


Burada bizlere 2 ihtimali göz önüne alarak "user" veya "pass" üzerinden sadece bir değişkene atayarak 4 deneme yapacağından bahsediyor.

SOVy10.jpg


Üste göstermeye çalıştım, bizim oluşturduğumuz listeye bağlı olarak sadece bir değişkene “user” veya “pass” üzerinden 4 deneme gerçekleştirdi. Diğer değişkendeki değere ise önceden var olan değer atandı. Şu an bizlere 200 değerini döndürdü yani giriş denemesinin başarısız olduğunu buradan görüyoruz. Ama eğer dene başarılı bir şekilde gerçekleşseydi “Status” bölümünde 302 değerini döndürecekti.


2.2-Bettering Ram;

Sniper attack ile aynı gibi gözükse de bir farklılığı var. O da oluşturduğumuz listeleri “user” ve “pass” olan iki değişkene aynı değeri atar.

Kod:
Positions Kısmından Bettering Ram saldırısını seçiyoruz.
Payloads Kısmına gidiyoruz.
OUHSd1.jpg


Burada bizlere 2 ihtimali göz önüne alarak 2 değişkene aynı değeri atayarak 2 deneme yapacağından bahsediyor. Yani “user” ve “pass” değişkenlerimize aynı değeri atayarak denemeler yapacağını söylüyor. Gördüğünüz gibi yine “Status” bölümüne bakarsak 200 değerinin döndüğünü görürüz. Böylece Girişimizin Başarısız olduğunu anlıyoruz. Eğer işlemimiz başarılı olsaydı, “Status” bölümünde 302 değerini döndürecekti.


2.3-Pitchfork;

İki liste oluşturup , birinci listenin “user” değişkeni üzerinde deneme yapmasını ikinci listenin ise “pass” değişkeni üzerinde deneme yapmasını sağlayan bir atak türüdür.

Kod:
 “Positions” Kısmından Pitchfork saldırı türünü seçiyoruz.
Sonra “Payloads” Kısmına gidiyoruz.

H2cTC9.jpg

OPNxce.jpg


Gördüğünüz gibi iki liste oluşturduk. Birinci listemiz “user” değişkenin de deneme yaptı. İkinci değişkenimiz ise “pass” değişkenin de deneme yapmasını sağladı.


2.4-Cluster Bomb;

Pitchfork saldırısı ile aynı gibi gözükse de bir farklılığı var. O da oluşturduğumuz iki listeyi çaprazlama olarak değişkenlere değer atar.

adPRQ8.jpg

7SNJKQ.jpg


Listelerimizi oluşturduk buna göre deneme sayısını belirledi.
Kod:
“Start Attack” diyip saldırımıza başlıyoruz.

x47LTB.jpg


Üste göstermeye çalıştığım gibi çaprazlama yöntemi ile birinci listemizdeki değerler ikinci listemizdeki değerler ile eşleştirilerek deneme yapılmasını sağladı. “Status” bölümünde gördüğümüz üzere giriş başarısız oldu.

e1AOaa.jpg


Daha ayrıntılı görebilmeniz açısından üsteki görseli incelemeniz de fayda var.


3-Payloads Kısmı;

74Qdx7.jpg


Payloads Sets

Payload set; Oluşturduğumuz liste sayısını gösterir.
Payload Type; saldırı tipini belirlememizi sağlar. Böylece listeden mi? Yoksa kaba kuvvet yöntemi ile mi? Sadece harf veya sayılar kullanarak mı? Saldırı yapacağımız seçebiliriz.

Payloads Options

İster "Add" kısmından kendimiz bir değer atayabilir. İstersek Hali hazırda olan bir listeyi "Load" kısmından dahil edebiliriz. Veya derseniz ki ben bir yerlerden kopyalayıp buraya atmak istiyorum derseniz "Paste" butonu sayesinden ekleyebilirsiniz. Burada istemediğiniz bir değeri "Remove" butonu ile silebilirsiniz. Ya da hepsini "Clear" butonu sayesinden ne var ne yoksa temizleme imkanı sunuyor. “Add from list” butonu Programın içerisinde kendi bünyesinde hali hazırda var olan listeleri de kullanabiliriz.

Payloads Processing

Saldırıyı gerçekleştirirken uyulmasını istediğimiz kuralları atarız.
Add; listeleri işlerken uyulması gerek kuralları ekle.
Edit; listeleri işlerken uyulması gerek kuralları düzenle.
Remove; listeleri işlerken uyulması gerek kuralı sil.
Up; Uyulması gerek kuralların sırasına göre istediğimizi üste çıkar.
Down; Uyulması gerek kuralların sırasına göre istediğimizi alt kademeye indir.

Payloads Encoding

Bu ayar, HTTP istekleri içinde güvenli iletim için, son yükte seçilen karakterleri URL olarak kodlamak için kullanılabilir.


4-Options Kısmı;

Bc0aG1.jpg


Request Headers

Bu ayarlar saldırganın saldırılar sırasında yapılandırılmış istek başlıklarını güncelleyip güncellemeyeceğini denetler.

Request Engine

Bu ayarlar, saldırı gerçekleştirirken HTTP istekleri yapmak için kullanılan motoru kontrol eder. Yani burada biz sunucuya ne kadar süre ile istek yollayacağımızı, bağlantının kopması ile ne zaman süre ile yeniden bağlanacağını gibi ayarları bu alanda gerçekleştiriyoruz.

Attack Results

Türkçe Karşılığı olarak “Saldırı Sonuçları” hangi bilgilerin alınacağını kontrol edebileceğimiz alandır. Sunucu ile aramızdaki isteklerin, tepkilerin ve reddedilen geri dönüşlerin gösterilip gösterilmemesini sağlar.

Grep - Match

Bu ayarlar, belirtilen ifadeleri içeren sonuç öğelerini işaretlemek için kullanılabilir. Yine her zaman ki olduğu gibi Kelimeyi yapıştırabilir. Başka bir konumdan yükleyebilir. Olan kelimeyi silebilir. Bütün listeyi temizleyebiliriz. Harfe duyarlı olup olmadığını belirler. http başlığının bu aramaya dahil olmasını veya olmamasını istersek gerekli seçenekleri işaretliye biliriz.

Grep – Extract

Bu ayarlar, saldırı sonuçları tablosuna yanıtlardan yararlı bilgiler çıkarmak için kullanılabilir. Dönen sonuçlardan bize yararı olmayan bilgileri çıkarmak için öğeyi ekleyebilir, düzenleyebilir, silebiliriz. Önem sırasına göre üste veya alta çekebiliriz. Bütün listeyi temizleyebiliriz. Daha verimli olması açısından öğenin uzunluğunu belirtip daha net sonuçlar elde edebiliriz.

Grep – Payloads

Yazdığımız veya belirlediğimiz Payloadlardan dönen yansımalarını içeren sonuç öğelerini işaretlemek için kullanılabilir. http başlıklarını dahil etmeyip büyük/küçük harflere duyarlı hale getirebiliriz. Öncesinden yakalanan sonuçlar ile eşleştirebilir. Dizeleri için arama yanıtlarını yapılandırabiliriz.

Redirections

Bu ayarlar, saldırı yaparken Burp'un yeniden yönlendirmeleri nasıl ele aldığını kontrol eder.

G-Repeater Bölümü

Türkçe karşılığı “Tekrarlayıcı “ olarak adlandırılır. Proxy bölümünde Login sayfasında istekleri yakalamak için yaptığımız işlemleri burada daha pratik şekilde yapma imkanı sunar. Login sayfasında yakaladığımız isteği “Repeater” bölümüne yolluyoruz.

HeNVLQ.jpg

GeNza3.jpg


Alt tarafta “user” ve “pass” alanın değiştirip “Go” butonuna tıklıyoruz. Böylece yan tarafta anlık olarak sunucunun vermiş olduğu yanıtı görebiliriz. Böylece gerekli alanları tekrar tekrar değiştirmek pratiklik açısından daha işlevsel bir araçtır.

Ğ-Sequencer Bölümü

Veri öğelerindeki tokenlerin rastgelelik (tahmin edilebilirlik) kalitesini analiz etmek için kullanılan araçtır. Bir uygulamanın oturum belirteçlerini veya anti-CSRF belirteçleri, parola sıfırlama belirteçleri gibi öngörülemeyen diğer önemli veri öğelerini test etmek için kullanabilirsiniz. ‎ Önemlidir çünkü cookie(çerez) dediğimiz oturum bilgileri bu yöntem ile ele geçirilebiliyor.

K4KOQA.jpg


Analiz etmek istediğimiz tokeni (phpid değeri vs.) Sequencer bölümüne yolluyoruz.


1-Live capture Kısmı;

c0xcU9.jpg


Kod:
Bunun için Sequencer bölümünden > Live Capture kısmına gidiyoruz.


1.1-Select live capture

Burp araçlarından gönderdiğiniz istekleri gösterir. Çözümlemek istediğiniz belirteci veya diğer öğeyi döndüren isteği seçin. Böylece analiz edeceğimiz veriyi seçip başlat butonuna basıyoruz.


1.2-Token L-o-c-a-t-i-o-n Within Response

‎Sunucuya yollanan istekten dönen yanıtların tanımlanması ile çözümlenebilen bir belirteç seçmemizi sağlar.
Aşağıdaki seçenekler mevcuttur: ‎
Cookie‎‎: Yanıt herhangi bir tanımlama bilgisi ayarlarsa, bu seçenek çözümlenecek bir çerez seçmenize izin verecektir. Bu, istemcilere oturum belirteçleri geçen en yaygın yöntemdir. ‎
Form field: Yanıt herhangi bir HTML form alanı içeriyorsa, bu seçenek çözümlenecek bir form alanı değeri seçmenize izin verecektir. Bu yöntem genellikle istemcilere anti-CSRF belirteçleri ve diğer sayfa başına belirteçleri iletmek için kullanılır. ‎
Custom L-o-c-a-t-i-o-n‎‎: Çözümlemek istediğiniz verileri içeren yanıt içinde belirli bir özel konum belirtmek için bu seçeneği kullanabilirsiniz.


1.3-Live capture options

‎Bu ayarlar, canlı yakalama gerçekleştirirken HTTP isteklerini yapmak ve token toplamak için kullanılan motoru denetler.
Number of threads: Bu seçenek, canlı yakalamanın yapabildiği eş zamanlı istek sayısını denetler.
Throttle between requests: İsteğe bağlı olarak, canlı yakalama her istekten önce belirli bir gecikmeyi (milisaniye cinsinden) bekleyebilir.
Ignore token whose length deviates by X characters: Ortalama belirteç uzunluğundan belirli bir eşiğe göre saptırılan belirteçleri yok saymak için canlı yakalamayı isteğe bağlı olarak yapılandırabilirsiniz.


2-Manuel Load Kısmı;

Live Capture Kısmında yapılan işlemler otomatik kendiliğinden canlı isteği yakalayıp belirteci oturum bilgisinin vs. bu bölüme yollanması ile gerçekleşiyordu. Bu kısımda önceden yakaladığımız veya ortadaki adam yöntemi gibi yöntemler ile elde ettiğimiz vs. metin dosyasındaki bilgileri bu bölüme aktarılmasıdır. Yani işlemleri elimiz ile kendimizin yaptığı bir alandır.

Kod:
Bunun için Sequencer bölümünden > Manual Load kısmına gidiyoruz.

483zzf.jpg


Başka yöntemler ile elde ettiğimiz veya elimizde varolan metin dosyasındaki verilerin “Load” butonu ile yükleyebilir. İstersek elde ettiğimiz belirteçleri kopyalayıp “Paste” butonu ile buraya ekleyebiliriz. İşlemimiz bittiğinde ekranı “Clear” butonu yardımı ile temizleme imkanı sunuyor.


3-Analysis Options Kısmı;

Belirteçlerin nasıl ‎‎işleneceğini‎‎ ve ‎‎çözümleme‎‎sırasında hangi test türlerinin gerçekleştirilebildiğini yapılandırmanızı sağlar. ‎‎
Kod:
Bunun için Sequencer bölümünden > Analysis Options kısmına gidiyoruz.

3zAC6I.jpg



3.1-Token Handling

‎Bu ayarlar, belirteçlerin çözümleme sırasında nasıl işleneceğini denetler.


3.2-Token Analysis

‎Bu seçenekler gerçekleştirilen analiz türlerini denetler. Karakter düzeyi ve bit düzeyi testinin her türünü tek tek etkinleştirebilir veya devre dışı kullanabilirsiniz. Bazen, tüm testler etkinleştirilmiş bir ilk çözümleme yaptıktan sonra, belirteçlerin özelliklerini daha iyi anlamanızı yansıtmak veya numuneniz tarafından ortaya çıkan olağan dışı özelliklerin etkilerini yalıtmak için belirli testleri devre dışı bırakmanız isteyebilirsiniz. ‎
‎ Sonuç penceresinde, analiz seçeneklerinden herhangi birini değiştirdikten sonra yeni ayarlarınızla analizi yeniden gerçekleştirmek ve sonuçları güncellemek için "Redo analysis" düğmesini tıklatabilirsiniz. ‎

ÖZET

Her bölümün summer kısmı bizlere analizin özetini sunuyor. Buralara bakıp inceleme yapmamız yeterli olacaktır. Belli başlı sonuçlar elde edebiliriz.

QyT1bd.jpg


H-Decoder Bölümü

İnternet sitelerinde WAF (Güvenlik Duvarı) sistemi sayesinde kişisel bilgiler şifrelenir. Böylece üzerinde yapılan her işlem şifrelenip güvenli bir altyapı sağlar. Ama tabii ki size basit bir şekilde SQL injection açığına sahip bir sitede canlı yakalama yapıp bu şifrelemeyi nasıl çözümleyeceğimizi göstereceğim.

eOGGHN.jpg


Her zaman yaptığımız gibi bu işlemi aratmadan önce sitemizi dinlemeye almıştık, istek döndürmeden önce yakaladık buradan gelen şifrelenmiş isteği hemen

9f6TG7.jpg


Kod:
Mouse sağ tık yapıp > “Send Decoder” yolluyoruz.

1KMxU2.jpg


Gördüğünüz gibi URL adresinde yazdığımız “ ‘ “ işareti “%27” olarak şifrelenmiş Bunu “Decoder as” diyip ne tür bir şifrelenme yapıldıysa ona göre çözümleme işlemini yapıyoruz. Biz “URL” butonunu tıklıyoruz.

QeW17b.jpg


Şifreyi kırdık gördüğünüz gibi bizlere normal URL kısmını gösterdi. Ama tabii sadece şifreyi çözmüyoruz. İstersek İstediğimiz bir adresi herhangi bir yapıyı kendimizde istediğimiz bir şifreleme algoritması ile şifreleye biliyoruz.

Kod:
“Encode as” tıklayıp > Ben “URL” yi şifrelediğim için Bunu tıklıyorum.

İşlemimiz tamamlandı. Gördüğünüz gibi bu sefer bütün URL şifreledim.

I-Comparer Bölümü

Kelime ve bayt açısından karşılaştırma yapabilmemize olanak sağlayan bir araçtır. Bazen öyle bir an gelir ki verilen cevapları sunucudan bize gelen istekleri, farklı farklı tepkileri aynı anda görmek isteriz. Bu olaya üçüncü bir taraf gibi uzaktan bakmak demek. Ve bazen çok yararı oluyor.

1cL2aL.jpg


Yolladığımız verileri karşılaştırmaya geldi. “Comparer” ile bölümüne gidiyoruz. “Words” veya “Bytes” olarak karşılaştırma imkanı sunuyor.

aBQCP1.jpg

OfM7SP.jpg


Gördüğünüz gibi elimize bazı sonuçlar geldi. Kelime ve bayt bazlı bir sonuç döndü üste olduğu gibi turuncu renkte olan değerler karşılaştırma da değişen değerleri gösterir. Silinen değerler de mavi renk olarak gözükür. Sonradan eklenmiş değerlerde sarı olarak değerlendirilir.

İ-Extender Bölümü

Bu araç sayesinde Geliştiricilerin kodladığı bir yazılımı ve kendi kodladığınız bir yazılımı burp suite programına ekliyebilirsiniz.


1-Extensions Kısmı;

SLPdK9.jpg


Kod:
Extender bölümünden > Extensions Kısmına gidiyoruz.
Burada kendi geliştirdiğimiz bir yazılımı burp suite ekliyebilir, Eklediğimiz bir yazılımı ise silebiliriz. Veya sırasını değiştirebiliriz.

2-BApp Store Kısmı;

83eHzf.jpg


Kod:
Extender bölümünden > BApp Store Kısmına gidiyoruz.
Burada diğer geliştiricilerin yazılımlarını bulabilirsiniz.
Ben size en popüler olan C02 yazılımından bahsedicem.

CO2

SQLMap kullanarak SQL injection zafiyeti olan bir siteyi sömürebilirsiniz.

O7yRKM.jpg


Bu özelliği kullanabilmemiz için sqlmap uygulaması python olması lazım. Bizde burada bulundukları yeri seçiyoruz. Böylece gerekli ayarları yaptığımızda uygulama çalışabilsin.

bNM753.jpg

d9yOcV.jpg


Sonuç olarak python ile yazılan sqlmap kullanarak tarama yapıp zafiyeti sömürüyoruz. Yararlı olmasının tek güzel yanı otomatik yapıyor olması ama tabi benim kişisel fikrim tavsiye etmiyorum.

z04PId.jpg

User Generator – Bir adın en sık kullanılan tarihsel bazda ad ve soyadlarını veya kullanıcı adını önümüze döküyor.

2I95cf.jpg


Name Mangler (Ad Yöneticisi) - Geçerli girişleri test etmek için Davetsiz Misafir'e bırakılabilecek potansiyel kullanıcı adlarının bir listesini oluşturmak için bunları yönetir.

2yd5W8.jpg


CeWLer - HTML dosyalarından bir kelime listesini çıkarmak için kullanılır.

VJ1V1L.jpg


Masher - Sağlanan listeden sözcükleri birleştirmeyle başlar, ardından yeni şifreler oluşturmak için karakterleri ekler ve değiştirir.

zxWVMc.jpg


BasicAuther - Kullanıcı adlarının ve parolaların bir listesi verildiğinde, daha sonra davetsiz misafirlere bırakılabilecek uygun BasicAuth dizeleri çıkarır.


 
Moderatör tarafında düzenlendi:

PourLa

Uzman üye
27 Mar 2016
1,659
30
Mükemmel, sabit++ :)

Çok teşekkür ederim liderim 😊


Saolasın 😊

Eline Sağlık Sabit++ Alınmalı Çok Emek Verilmiş.

Eyvallah :)

Eline sağlık oku oku bitmedi konu kaliteli :)

Teşekkür ederim 😊

Emeğinize sağlık

Vallah yalan yok hersey ortada 😊

Emeğine sağlık.

Teşekkür ederim efenim 😊

Ellerine sağlık pour :)

Saolasın 😊
 
Son düzenleme:

PourLa

Uzman üye
27 Mar 2016
1,659
30
Ellerine saglık her zamanki gibi güzel konu :)

Teşekkür ederim


saolasın

Elinize sağlık, sağlıklı bir anlatım :)

Eyvallah

Emeğinize sağlık

çok teşekkür ederim


saolasın

Eline sağlık toprağım her zamanki gibi mükemmel.

Çok teşekkür ederim toprağım
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.