THT DUYURU

Network Network İle İlgili Bölümümüz ...

chat
Seçenekler

Burp Suite Kurulumu ve Kullanımı//"P4RS

"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.772
Konular:
534
Teşekkür (Etti):
1357
Teşekkür (Aldı):
2745
Ticaret:
(0) %
16-07-2019 14:58
#1
Burp Suite Kurulumu ve Kullanımı//"P4RS
Merhabalar TürkHackTeam ailesi, bugün sizlere Burp Suite konusunu anlatacağım. Konum bölüm bölüm olacak daha rahat okunup anlaşılması için. Öncelikle konu başlıklarına bakalım;

Konu Başlıkları
• Burp Suite Nedir? Ne İşe Yarar?
• Proxy Nedir?
• Neden Burp Suite?
• Burp Suite Kurulumu
• HTTP Desteği Ayarı
• Proxy Ayarları
• bWapp Nedir?
• bWapp Kurulumu
• Burp Suite Araçlar Kullanımı
• Aynı Ağda ki Bilgisayarı Dinleme
• Giriş (Login) Alanına SQL Injection Saldırısı
• CO2 ile SQLMap Uygulaması
• Session Mgmt. - Administrative Portals Zafiyeti
• Hata ve Çözümleri


Burp Suite Nedir? Ne İşe Yarar?

Burp Suite, pentest işlemlerinde piyasada ki diğer uygulamalara nazaran daha çok kullanılan bir araçtır.
Piyasada ki Proxy özelliği sunan çoğu araçtan daha performanslıdır.
İçerisinde ki araçlar sayesinde tam bir pentest uygulamasıdır.
İki çeşit sürümü vardır. Bunlardan birisi ücretsiz sürümü, diğeri ise deneme sürümüdür ve bütün özellikler açıktır. Deneme sürümünde belirli bir süreç sonra para ödeyip tam sürümüne geçebilirsiniz.
Ücretsiz sürümde ise birçok işlev sınırlandırılmıştır.

Konuda Proxy özelliğinden çok bahsedeceğimizden Proxy'nin ne olduğunu da açıklamak istiyorum.


Proxy Nedir?

Proxy "vekil" anlamına gelmektedir. Genellikle güvenlik için kullanılır. Siz bir internet sitesine bağlanma isteği gönderdiğiniz de araya bir vekil sunucu girerek o isteği kendi üzerinden gönderir ve sizi istediğiniz siteye bağlar.

Neden Burp Suite?

Veri analizi yapabilen, web uygulamasını detaylı test edebilme ve raporlama, çeşitli algoritmalar üretebilen grafiksel bir arayüze sahip araçtır.
Java ile kodlandığı için birçok işletim sisteminde kullanılmaktadır.
İçinde ki araçlar geliştirilebilir ve esnek bir biçimde kullanılabilir.


Burp Suite Kurulumu

Altta indirme linkini vermiş olduğum dosyayı indiriniz ve dosyaları çıkartınız. Piyasada ki en son sürüm olmaktadır. Ben bunu bulabildim daha güncelini bulan olursa yorumlara yazabilir )



Ben dosyaları C:\ dizinine attım siz de öyle yapınız.



Daha sonra gösterdiğim dosyaya sağ tıklayıp>Birlikte aç>Java ile diyerek açınız.



Açılan dosya da gösterdiğim yer de yazan "Run" seçeneğine basınız.



Bastıktan sonra Burp Suite uygulaması açılacaktır. Burada "Burp Suite Pro Special Loader & Keygen" uygulamasında ki "Licence" kısmında ki kodları kopyalayıp Burp Suite uygulamasında ki alana yapıştırınız ve "Next" deyiniz.



Next dedikten sonra "Manuel activation" kısmına tıklayınız.



Tıkladıktan sonra "Copy Request" kısmında ki kodları kopyalayıp "Burp Suite Pro Special Loader & Keygen" uygulamasında ki "Activation Request" kısmına yapıştırınız ve altta çıkan "Activation Response" de çıkacak kodu kopyalayıp Burp Suite de ki "Paste response" kısmına yapıştırınız ve "Next" deyiniz.



Dedikten sonra kurulumumuz tamamlanacaktır. "Finish" diyerek işlemi bitiriniz.



Uygulamamız 5 saniye gibi bir sürede açılacaktır.



Şimdi de HTTP desteği ayarını yapacağız.


HTTP Desteği Ayarı

Burp Suite uygulamasına girip Proxy > Options > Import/ export CA certificate diyoruz



Resimde gösterdiğim ilk seçeneği seçip "Next" diyoruz.



Açılan seçenekte sertifikayı nereye kaydedeceğimizi seçmek için "Select file..." seçeneğine tıklıyoruz.



Yerini seçtikten sonra
Kod:
dosyaismi.cer
yazıyoruz ve "Save" diyoruz.



Daha sonra (Ben Firefox'tan anlatım yapacağım için burada göstereceğim.) Firefox'a giriyoruz ve sağ üstte ki üç çizgiye tıklayıp "Seçenekler" diyoruz.



Gizlilik ve Güvenlik diyerek en altta ki "Sertefikaları göster.." diyoruz.



Buradan "İçe Aktar" seçeneğine tıklıyoruz.



Burp Suite de kaydettiğimiz sertifikayı seçip "Aç" diyoruz.



Resimde gösterdiğim iki seçeneği de seçip "Tamam" diyoruz ve işlemimiz bitiyor.


Proxy Ayarları

Proxy ayarlarını yapmak için tarayıcımıza girelim. Ayarlar kısıma gelelim. Buradan "Genel" diyelim ve en alta gidip "Ayarlar.." kısmına tıklayalım.



Resimde gösterdiğim şekilde ayarlayalım ve kaydedelim.







Burp Suite 2.0.11 Beta Sürümü;
https://tik.lat/n9TVy

Burp Suite 1.7.37 Sürümü;
https://tik.lat/5YMEJ

Virüs Total; https://www.virustotal.com/gui/file/...2667/detection
NOT: 2.0.11 Sürümü Beta sürümü olduğu için birkaç hata alabilirsiniz. İşlem yaparken 1.7.37 Sürümünü kullanmanızı tavsiye ederim.


bWapp Nedir?

bWapp, içerisinde güvenlik sorunlarını bulunduran bir web uygulamasıdır. Bu uygulama genel de pentest işinde meraklı olan kişiler tarafından kullanılmaktadır. Bu anlatacaklarım ders düzeyinde olacağı için bWapp üzerinden anlatmam ve sizlerin de anlaması daha kolay olacaktır. Burp Suite üzerinden isteklerimizi bWapp'a yapacağız.

bWapp'i kurabilmemiz için localhost programı gerekmektedır arkadaşlar. Bunun için Wampserver'i öneriyorum ve bunun üzerinden anlatımımı yapacağım.


bWapp Kurulumu

Öncelikle itsecgames.com bu siteye gidiyoruz ve "Download" kısmına gelerek siyah ile çevrelediğim yerden indirme işlemini yapıyoruz.



Bastıktan sonra indirme sitesi açılıyor buradan gösterdiğim yerden indiriyoruz.



WampServer sitesine gidiyoruz ilk öncelikle WampServer, la plate-forme de développement Web sous Windows - Apache, MySQL, PHP buradan aşağıya inip indirme kısmına geliyoruz resimde gösterdiğim gibi.



İndirme işlemi bitince Setup dosyasını açıyoruz. İngilizceyi seçip devam ediyoruz.



Gösterdiğim gibi işaretleyip devam ediyoruz.



Next diyoruz.



Kurulacak alanı belirliyoruz varsayılan ayarda kurulması tercihimdir.





Ve kurulumumuz bitiyor. bWapp rar dosyasını masaüstüne çıkarıyoruz.



Daha sonra WampServer dosyasının içinde ki "www" klasörüne dosyamızı atıyoruz. (Burada ismini değiştirmenizi öneriyorum çünkü giriş yaparken varsayılan dosya ismi ile girmek zor oluyor.)



Attıktan sonra WampServer localhost uygulamamızı açıyoruz.



Daha sonra tarayıcımıza geliyoruz ve
Kod:
localhost/bWapp dosyasına ne isim verdiyseniz onu yazınız
yazıyoruz.



Dosyamızın içinde "install.txt" dosyası var kurulumu yazıyor fakat ben anlatayım. Yeni bir sekme açıp
Kod:
localhost/phpmyadmin
yazıyoruz ve giriş ekranına kullanıcı adına
Kod:
root
yazıp şifre alanını boş bırakıyoruz.



Daha sonra gösterdiğim yerde ki "settings" dosyasını not defterinde açıyoruz.



Gösterdiğim yerde şifre de
Kod:
bug
yazıyor. Bunu siliyoruz yani boş olacak orası ve kaydedip çıkıyoruz.



Tekrar tarayıcımızda ki "localhost/dosyaismi" olan yere geliyoruz ve bWapp klasörüne tıklıyoruz.



Burada "Install" kısmına gelerek işaretlediğim yerde ki "here" kısmına tıklıyoruz.



Gördüğünüz gibi başarılı bir şekilde kuruldu.



Şimdi "Login" kısmına gelerek kullanıcı adına
Kod:
bee
şifreye de
Kod:
bug
yazarak giriş yapıyoruz.



Girişimiz tamamlandı sağ üstte gösterdiğim yerde istediğiniz zaafiyet kısmını seçebilirsiniz.



"Security" kısmından da istediğiniz seviye de güvenlik seçebilirsiniz.

---------------------



purple-team@turkhackteam.org

Konu Rozzz tarafından (15-03-2020 13:14 Saat 13:14 ) değiştirilmiştir.
"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.772
Konular:
534
Teşekkür (Etti):
1357
Teşekkür (Aldı):
2745
Ticaret:
(0) %
18-07-2019 18:54
#2
Konu Başlığı
• Burp Suite Araçlar Kullanımı

Burp Suite Araçlar Kullanımı

Target Bölümü

Sitemap Sekmesi

Sitemap ve Scope sekmeleri, tarayıcı üzerinde gezerken ki gezdiğiniz sitelerin listesini sizlere göstercektir.



Yukarıda ki resimde gördüğünüz gibi sol tarafta bizim tarayıcımız ile girdiğimiz sitelerin domainler sıralanıyor. Biz doğrudan bu sitelere girmesekte tarayıcımız istek attığında Burp bunları listelemektedir.
Contents ksımında ise siteye ait istek ve cevaplar listelenmektedir.
En sağda Issues kısmı bulunmaktadır. Burada Burp domainleri listelerken Issues'de site ile ilgilili hataların listesi ve çözümleri çıkarılmaktadır.
Tarayıcıda gezdiğimiz de bir sürü domain listelendiğini görüyoruz. Bunun önüne geçmek için filtreleme işlemini yapacağız.



Resimde de gördüğünüz gibi "Fılter" kısmına tıklarsanız filtremiz açılacaktır. Buradan istediğiniz seçeneği seçerek domainleri sınırlayabilirsiniz.

Scope Sekmesi

Scope'a Domain Ekleme

Scope'a siteyi eklemek için sitemap sekmesinde domainlerin listelendiği kısma gelerek eklemek istediğimiz domaine sağ tıklayarak "Add to scope" seçeneğine tıklıyoruz.



Gördüğünüz gibi sitemiz Scope sekmesinde geldi.



"Include in scope" kısmında domain ekleyip çıkarabliriz. Scope alanına bir site eklediğimiz de sadece eklediğimiz site üzerinden işlem yapabiliriz.



Proxy Bölümü

Proxy bölümünde istek-cevaplarla işlem yaptığımız bir alandır.

Intercept Sekmesi

Intercept sekmesinde gelen ve giden isteklerin yapılarına bakıyoruz.


Resimde gördüğünüz alan "on" ise istekleri gösterir fakat "off" durumunda çalışmayıp istekleri gösteremez.




HTTP History Sekmesi

Burada istek gönderdiğimiz ya da tarayıcımızın gönderdiği bütün isteklerin URL cinsinden listelendiği yerdir.



Sitemap alanında olduğu gibi burada da filtreleme alanı mevcuttur.




WebSockets History Sekmesi

Adından da anlaşılacağı üzere Web Socket geçmişini bulundurmaktadır.




Options Sekmesi

Proxy ayarlamalarının yapıldığı alandır. Varsayılan olarak localhost IP'si ve Port bilgisi yazmaktadır.



Intercept Sekmesi

Bu bölümde sitelere gönderdiğiniz anlık istekler gözükmektedir.






Spider Bölümü

Hedef sitenin üzerinden arama botları sayesinde ulaşabildiği kadar bütün linkleri ve dosya yapısını bizlere gösterir.



Spıder Status kısmında tarama işlemini gerçekleştiririz.
Scope bölümünde ise sadece bir tane siteyi tara diyebiliriz.

Şimdi Proxy bölümünde ki Intercept sekmesinden Spıder'a nasıl aktarabiliriz bunu göstereceğim.



Öncelikle tarayıcımızı açıp herhangi bir siteye giriyoruz ben localhost'a girdim. Intercept'e istek gitti. Sonra sağ tıklayıp "Send to Spıder" seçeneğine tıklıyoruz.



Daha sonra Spıder'da taramaya başlıyor. Sıtemap kısmına gelip taradığınız domaine tıklarsanız ve alt bölümlerine bakarsanız dosya yapılarını ve linklerini çektiğini göreceksiniz.




Options Sekmesi

Şimdi de Ayarlar sekmesine bakalım;



Crawler Settings

Check robots.txt özelliği, arama botları için sitenin kılavuzu görevini görmektedir. Yani nerede neyin olduğunu nerede ne yapılabileceğini göstermektedir. Bu içerik işaretlendiğinde Spıder aracı robots.txt dosyasını okur.

Detect custom “not found” responses özellği, bazı sitelerde görünürde gözükmeyen sayfalara giriş yapmaya çalışırsanız 404 yani böyle bir sayfa yok hatası alırsınız. Fakat bazı sitelerde bu durum farklı olarak görünürde gözükmeden gizli sayfalar vardır. Bunları bulması için bu özelliği aktif edebilirsiniz.

Ignore links to non-text content özellği, Spider aracı metin dosyası dışındaki verilere de bakacaktır. (ÖRN; Resim dosyası vb.)

Request the root of all directories özelliği, bu seçenek ile Spider aracımız bütün dizinlere bakmak için izin isteyecektir.

Passive Spidering

Spider proxy üzerinde ki bütün trafiği inceleyerek scope planını devamlı güncellemektedir.

Passively spider as you browse özelliği ile Spider Proxy üzerinde ki bütün gidiş ve dönüşleri inceler.


Form Submission

Individuate forms özelliği spider yeni bir form bulursa dosya yapısında veyahut linklerde bunu ona göre sıralar.

Don’t submit forms özelliği ile herhangi bir formu göndermez.

Prompt for guidance özelliği işaretliyse Spider herhangi bir form ile karşılaştığında bizlere söylecektir. Aşağıda ki resim gibi.



Automatically submit özelliği ile hangi seçenekler seçiliyse bunları otomatik olarak gönderecektir.



Application Login

Spider, giriş formu ile karşılaşınca neler yapacağını belirler. Varsayılan olarak Prompt for guidance olarka seçilidir. Yani bir giriş formu bulunca bizlere soru soracak.

Handle as ordinary forms özelliği ile Spider giriş formunu herhangi bir form olarak görür ve ona göre işlem yapar.

Automatically submit these credentials özelliği seçili ise Spider kullanıcı adını ve şifreyi girerek gönderir.

Requests Headers



Gönderilecek olan isteklerin HTTP başlıklarının tayin edildiği yerdir.


Scanner Bölümü

Bu Scanner bölümü ücretli versiyonunda mevcuttur.

Live scanning Sekmesi

Burada Aktif ve Pasif tarama özellikleri vardır.

Aktif Tarama

Sunucudan gelen yanıtları inceleyerek analiz eder ve bizlere rapor verir. Kendi sunucunuzu tarıyorsanız sunucunuzun yedeğini alınız çünkü sunucuya zarar vermektedir.

Pasif Tarama

Aktif tarama da Burp sunucuya yeni istekler göndererek analiz yapıyordu fakat pasifte yeni istekler gönderilmeden gelen isteklerden analiz yapılır.


Issue Activity Sekmesi

Burada tespit edilen güvenlikle ilgili sorunlar listelenir.




Issue Definitions Sekmesi

Bu sekmede Burp'un bildiği zafiyetler ve ayrıntılı listesi bulunmaktadır.




Options Sekmesi

Attack Insertion Points



A = Saldırının parametrelerini seçebilirsiniz.

B = Parametreleri değiştirmeye yarar.

C = Saldırıda kaç parametrenin saldırı noktası olacağınının sayısını belirler.

D = Server side injection kullanacağı parametreleri seçer.


Active Scan Engine



Aktif tarama ile ilgili limitlerin sayısını belirtir.


Active Scanning Optimization

Scan speed, kısmını ne kadar yüksek yaparsanız o kadar taramanız hızlı olur fakat işlevli olmaz.

Scan accuracy, kısmında yanlış alarm olmaması adına taramayı iyileştirir.


Active Scanning Areas

Tarama esnasında tarama yapılacak zafiyet türünü belirler. Herhangi birini kaldırırsanız onu sitede taramaz.

Hadi beraber tarama yapalım;

Tarama Alıştırması

Öncelikle sitemap kısmına gidiyoruz ve hangi domaine tarama yapmak istiyorsak sağ tıklayıp > fotoğrafta seçtiğim seçeneği seçiyoruz.(Benim seçtiğim aktif tarama bilginiz olsun.)



Benim seçtiğimi seçip devam ediyoruz.



Burada "Next" diyerek devam ediyoruz.



Daha sonra tarama başlıyor detaylı bilgi almak için istediğiniz url'yi seçip 2 kere tıklayabilirsiniz.




Intruder Bölümü

Intruder, güvenlik zafiyetlerini belirlemek ve exploit etmek için kullanılan bir uygulamadır.

Neleri Bulabilir ve Yapabilir?

Kullanıcı ID'si ve kullanıcı adı sınıflandırması
Brute (kaba kuvvet) saldırıları
Popüler zafiyetlerin tespiti

Kullanımı

Öncelikle Proxy bölümüne gidip Intercept sekmesine geliyoruz. Buraya tarayıcımızdan üzerinden istek gönderdiğimiz site düşüyor ve buna sağ tıklayarak "Sent to Intruder" seçeneğine tıklıyoruz.



Buna tıkladıktan sonra "Intruder" bölümüne geliyoruz. Altta ki resimde siyah alana aldığım kısımlar fark ettiyseniz biraz daha koyudur. Bunlar § karakteri ile çevrelenmiştir yani değişkenlerdir. Hedef parametreleridir. Sağda ki butonlarla ekleme, çıkarma veya temizleme yapabilirsiniz. Bunları temizleyelim ilk öncelikle.



Aşağıda ki resimde de gördüğünüz gibi 4 tip saldırı tarzı vardır.



Buradan da gördüğünüz gibi bir çok payload tipi vardır. Hepsini de farklı özellikleri var kendiniz de payload tipi değiştirerek görebilirsiniz.



Aşağıda resimler de yazılı olarak bölümlerin ne işe yaradığını yazdım arkadaşlar,








Sniper Atak yapmak için;

Öncelikle hangi parametrelere saldırı yapmak istiyorsak üstüne iki kere tıklayarak sağ tarafdan Add kısımna tıklıyoruz.



Simple List seçeneğini seçtik ve Payload Options kısmına da birkaç liste ekledik (Bunu ellede ekleyebilirsiniz txt dosyası olarakta.) Ayarlamaları yaptıktan sonra sağ üstte ki Start Attack kısmına tıklıyoruz.



Şimdi taramalarımız bitti ve dönütleri aldık. Fark ettiyseniz çoğunda Status 200 olarak gösteriyor fakat "bee" ve "bug" kelimelerinde status 302 olduğunu gösteriyor. Daha detaylı bilgi almak için çift tıklayınız.



Çift tıkladığımızda işaretlediğim yere bakarsanız konumu portal.php olduğunu görürsünüz yani başarılı bir şekilde giriş yapılmıştır. Diğer kelimelere de bakabilirsiniz.




Bettering ram atak yapmak için;

Bu tür saldırı da sniper gibi birden fazla parametre alınır fakat sniper'dan farkı bütün parametrelere aynı değeri girecektir. Gösterelim;

İlk öncelikle Bettering ram seçeneğini seçiyoruz.



Kelime listesini hiç değiştirmedim şimdi de sağ üstte ki Start Attack kısmına tıklıyoruz.



Gördüğünüz gibi iki parametrenin de değerleri ayın oldu ve hepsinin status 200 oldu yani giriş sağlanamadı.




Pitchfork atak yapmak için;

Bunda ise 2 tane payload seçeneği karşımıza geliyor. Bunda birinci parametre için birinci payload listesinden değer , ikinci parametre için ikinci payload listesinden değer seçilir.



Şimdi Payload kısmına gelelim. Gördüğünüz gibi birinci payload seçili ve şifreler ilk belirlediğimiz gibi.



Bir de ikinci payload'a bakalım. Gördüğünüz gibi liste boş burayı da kendimiz dolduralım.



Doldurduk şimdi Start Attack diyeceğiz.



Gördüğünüz gibi birinci payload için birinci listeden değer seçildi, ikinci payload için ikinci listden eleman seçildi.



Cluster bomb atak yapmak için;

Bu atak tipi de Pitchfork gibi fakat bunda çaprazlama usülü vardır. Şimdi Cluster bomb saldırı tipini seçelim.



Payloads seçeneği yine iki tanedir. Buradan listeyi dolduralım. Burada siyah alan olarak seçtiğim yeri fark etmişsinizdir. Diğer saldırı tiplerine de dönüp bir bakın isterseniz değerleri burada daha fazladır. Şimdi Start Attack diyerek saldırıyı başlatalım.



Gördüğünüz gibi değerler çaprazlama işlenmiştir.





Repeater Bölümü

Kelime anlamı olarak tekrarlayıcı olarak tanımlayabiliriz. Burada kullanımı Intercept kısmında yakaladığımı siteye tekrar veri gönder, değiştir tekrar gönder gibi kullanımı vardır. Bakalım kullanımına;

Öncelikle Proxy kısmına gelerek Intercept sekmesine geliyoruz. Sağ tıklayıp Sent to Repeater seçeneğine tıklıyoruz.



Şimdi Repeater bölümüne geldik burada login ve password kısmını sol tarafta ki kısımdan değiştirerek giriş yapacağız ve zamandan tasarruf yapacağız. İlk olarak login kısmına bee password kısmına bu şelinde giriyorum ve sol üstte ki GO seçeneğine tıklıyorum.



Bize status 200 dedi yani giriş yapamadı. Şimdi de password'u doğru yazıp deneyelim.



Gördüğünüz gibi status 302 yani giriş yapıldı.




Sequencer Bölümü

Tokenlerin sıklık değerini ölçmeye yaramaktadır. Kullanımına geçelim;

Öncelikle Proxy > Intercept bölümünden siteye login yapalım ve buna sağ tıklayıp Sent to Sequencer diyerek Sequencer bölümüne istek atalım.



Token ******** Within Response bölümünde PHP şeklinde PHPSESSID’yi görebiliriz. Cookie seçili olacak şekilde Start live capture seçeneğine tıklayalım.



Cookie isteğine başladı ve bitti detaylı rapor görmek isterseniz Analyze Now seçeneğine tıklayalım.






Decoder Bölümü

Bizlere gelen cevaplar ya da bizim gönderdiğimiz istekleri kodlamaya ya da kodlanmış verileri listelemeye yaramaktadır. Kullanımına gelelim;

Şimdi öncelikle localhost/bwap/portal.php'ye geleim ve sağ üstten benim seçtiğim SQL Injection- Stored(Blog) seçeneğini seçip Hack diyoruz.



Sayfaya gelince Burp'dan Proxy>Intercept on kısmını açalım



Açtıktan sonra isteği karşımıza getirir ve sağ tıklayarak Sent to Decoder seçeneğine tıklayınız.



Gördüğünüz gibi kodumuz geldi. Sağ taraftan benim yaptığım gibi URL kısmını seçerseniz aşağıda ki gibi kodlamayla karşılaşırsınız.



Birde Base64 ile bakalım. Siteye tekrar gelelim ve sağ üstten A6 seçeneği altında Base64 Encoding (Secret] seçeneğine tıklayalım.



Yine Burp'dan Intercept de isteği yakalayıp sağ tıklayarak Sent to Decoder seçeneğine tıklayınız.



Benim seçtiğim şekilde seçerseniz kodlamayı gördüğünüz gibi gösterecektir.





Comparer Bölümü

Comparer aracı iki isteğin ya da sunucudan gelen cevabın arasında ki farkı ayırmaya yarayan araçtır. Kelime ve byte bazlıdır. Kullanımına geçelim;

Şimdi bir başarılı giriş bir de başarısız giriş yapacağım.



Bu başarılı girişti ve sağ tıklayıp Sent to Comparer diyiniz.



Şimdi de başarısız giriş yapalım ve aynı şekilde ve sağ tıklayıp Sent to Comparer diyoruz.



Comparer bölümüne geliyoruz ve sağ alttaki Word seçeğine tıklıyoruz.



Gördüğünüz gibi arasında ki farkları bizlere gösterdi.



Extender Bölümü

Burp Suite java ile kodlanmış esnek kullanımlı bir araçtır. Esnek kullanımını burada görebilirsiniz. Kütüphane de olan özel araçları ekleyebilir veya kendinizin yazdığı araçları da ekleyebilirsiniz.
Aşağıda ki resimde de gördüğünüz gibi geniş bir mağazası var



Ben meşhur CO2'yi indireceğim. CO2 Nedir derseniz;
Web proxy ve uygulama testi aracıdır. SQLMap'dan daha işlevli ve daha az hata ile kullanılmaktadır. Detaylı bilgi için Welcome Burp CO2 | Burp CO2



İçerisi de bu şekildedir arkadaşlar;



---------------------



purple-team@turkhackteam.org

Konu "P4RS tarafından (18-07-2019 23:35 Saat 23:35 ) değiştirilmiştir.
"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.772
Konular:
534
Teşekkür (Etti):
1357
Teşekkür (Aldı):
2745
Ticaret:
(0) %
18-07-2019 23:56
#3
Aynı Ağda ki Bilgisayarı Dinleme

Öncelikle izleyecek bilgisayarda Burp Suite'yi açalım ve Proxy bölümüne gelelim. Burada Adress kısmını İzleyecek bilgisayarın IP adresi olarak yapalım ve portu da istediğiniz bir şey yapabilirsiniz. Sonra Add diyerek ekleyiniz.



Ekledikten sonra kullanmadığınız Proxy'yi kapatınız.



İzlenecek bilgisayara gelerek tarayıcıyı açalım ve Proxy ayarları kısmına gelelim.



İzleyecek bilgisayarın Adress'ini yazalım ve portunu yazalım.



Daha sonra izlenecek bilgisayardan herhangi bir yere girmeye çalışalım.



Daha sonra izleyecek bilgisayara geçelim ve Proxy bölümü > Intercept bölümünden gelen isteklere bakalım. Bu kadardı arkadaşlar.






Giriş (Login) Alanına SQL Injection Saldırısı

Öncelikle buradan https://github.com/swisskyrepo/PayloadsAllTheThings dosyayı indirelim. (Virüs totali kapatınız yoksa uyarı verir.)
Öncelikle tarayıcıdan giriş işlemi yapmaya çalışalım.



Daha sonra Proxy>Intercept bölümüne gelelim ve sağ tıklayıp Sent to Intruder diyelim.



Sonra Clear seçeneğine tıklayalım ve parametreleri temizleyelim. Burada bee ve bug olanlara Add diyerek parametreleri ekleyelim.



Daha sonra Sımple List kısmına gelerek "Load" diyelim. Üstte yazdığım Github dosyasını indirelim. Daha sonra "SQL Injection" dosyasına ve oradan da Intruder dosyasına girerek resimde ki dosyayı ekleyiniz.



Listeyi ekledikten sonra sağ üstteki Start Attack seçeneğini tıklayalım.



Saldırı gerçekleşmiş oldu.






CO2 ile SQLMap Uygulaması

SQLMap kullanım arayüzü olarak biraz daha kabadır. Burp Suite CO2 ise arayüz olarak hem daha iyidir hem de SQLMap'in bütün parametrelerini içermektedir.

Öncelikle Burp Suite'den CO2 bölümüne gelelim ve SQLMap Command bölümünde ki Config seçeneğine tıklayalım.



Daha sonra https://github.com/sqlmapproject/sqlmap buradan SQLMap dosyasını indirelim ve sqlmap.py uzantısını ilk alana tanıtalım. Altta ki alana da Python.exe dosyasını tanıtalım.



Daha sonra local server'imize giderek SQL Injection (GET/SELECT) zafiyetini seçip Hack diyoruz ve karşımıza altta ki gibi bir sayfa açılıyor.GO seçeneğine tıklıyoruz.



Burp Suite aracımız Intercep bölümünde isteği yakaladı. Sağ tık> Sent to SQLMapper seçeneğine tıklıyoruz.



Sonra CO2 sekmesine geliyoruz ve örneklere başlıyoruz.


DataBase Bilgisi Çekme

Resimde işaretlediğim şekilde yapıp RUN diyoruz.



Gördüğünüz gibi tarama işlemini yaptı




Tablo Bilgisi Çekme

Resimde işaretlediğim şekilde yapıp RUN diyoruz.






Kolon Bilgisi Çekme

Resimde işaretlediğim şekilde yapıp RUN diyoruz.






CO2 Sekmelerinin Görevleri











Session Mgmt. - Administrative Portals Zafiyeti

Bu açık sayesinde yetkisiz erişim sağlayabilirsiniz. Zafiyetten yararlanmak için;

Local Server'imizden Session Mgmt. - Administrative Portals'ı seçelim.



Burp'a gelerek Sent to Repeater diyelim.



Burada admin=0 değerinde GO dediğimizde sayfaya giremedik. Bir de admin=1 yapıp deneyelim



Gördüğünüz gibi giriş yaptı. Şimdi daha kolay bir şekilde denemeye geçelim. Sent to Intruder diyelim.



Resimde ki yaptıklarım gibi yapınız ve Payloads kısmına geliniz.



Resimde anlatımını yaptım. Burada ki gibi yapabilirsiniz.

[IMG]https://i.resimyukle.xyz/dTWxIQ.jpg/IMG]

Sonuçlar;



---------------------



purple-team@turkhackteam.org

Konu "P4RS tarafından (23-07-2019 12:27 Saat 12:27 ) değiştirilmiştir.
"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.772
Konular:
534
Teşekkür (Etti):
1357
Teşekkür (Aldı):
2745
Ticaret:
(0) %
23-07-2019 12:55
#4
Hata ve Çözümleri

Hatalar ve Çözümleri

Bu konuyu hazırlarken birçok kullanıcı gibi birkaç tane hata ile karşılaştım. Çözümleri genelinde yabancı dilde fakat sizlere türkçe olarak çözümlerini sunacağım.


Proxy Bölümünde Intercept'in LocalHost'u Görmemesi

Bu hata da tarayıcım ile localhost/bwap/bWAPP/ dediğimde Intercept'e ileti düşmüyor ve sayfa normal bir şekilde açılıyordu. Çözüm olarakta

Öncelikle Firefox'da URL kısmına
Kod:
about:config
yazıyoruz. Karşımıza böyle bir sayfa geliyor. Arama kısmına
Kod:
network.proxy.allow_hijacking_localhost
yazıyoruz.



Yazdığımızda bende ki true olan yer false'dur. Buna iki kere tıklayarak true yapınız.






Connect.php on line 23 Hatası

Evet hatamıza geçelim. Genellikle SQL zafiyetinde bu sonucu aldım. Sağ taraftan SQL zafiyetini seçip Hack dedim.



Gördüğünüz gibi hata verdi. Bunun sebebi PHP 7 ve üstü versiyonlarından kaynaklanmaktadır. Bunun çözümü ise PHP versiyonunu 5'e indirmektetir. Örnekteki gibi;




---------------------



purple-team@turkhackteam.org

"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.772
Konular:
534
Teşekkür (Etti):
1357
Teşekkür (Aldı):
2745
Ticaret:
(0) %
26-07-2019 00:58
#5
Günceldir arkadaşlar
---------------------



purple-team@turkhackteam.org

InSpy Teşekkür etti.
нydrαтнαlleѕ - ait Kullanıcı Resmi (Avatar)
rєч
Üyelik tarihi:
01/2017
Nereden:
UnderGround
Mesajlar:
2.493
Konular:
153
Teşekkür (Etti):
515
Teşekkür (Aldı):
757
Ticaret:
(0) %
26-07-2019 10:55
#6
Sağlam konulardan .)
---------------------
Yasama, Yürütme, İstihbarat Tim
Şizofreniler Aşık Olur mu ?
Konu PALA tarafından (26-07-2019 11:25 Saat 11:25 ) değiştirilmiştir.
sah mat, sEfee Teşekkür etti.
DolaptaBiraVar - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Mesajlar:
2
Konular:
0
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Ticaret:
(0) %
26-07-2019 11:23
#7
http://prntscr.com/ok9r4i
Hocam böyle kaldı bu dosyaya http://localhost/bwapp/bWAPP/ yoluna girip kurulumu yapamadım o yüzden.
Hani " Burada "Install" kısmına gelerek işaretlediğim yerde ki "here" kısmına tıklıyoruz. " yazmışsınız ya tam orada tıkandım. Php sürümünü 5 yaptım yine olmadı, true false olayını da yaptım ayrıca sebepsiz yere Yardım edin
DolaptaBiraVar - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Mesajlar:
2
Konular:
0
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Ticaret:
(0) %
26-07-2019 11:28
#8
Hallettim hocam biyeri atlamışsınız, http://prntscr.com/ok9v69 http://localhost/phpmyadmin kısmından tablo oluşturmaları lazım bwapp diye. Buyurun sonuç; http://prntscr.com/ok9vv0
Shadowfire - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
03/2018
Nereden:
KARANLIK
Mesajlar:
763
Konular:
130
Teşekkür (Etti):
48
Teşekkür (Aldı):
103
Ticaret:
(0) %
26-07-2019 15:57
#9
BurpSuite gibi mükemmel toola zaten böyle mükemmel bir konu yakışırdı.
Forum da olması gereken en iyi konu. Eline sağlık.
"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.772
Konular:
534
Teşekkür (Etti):
1357
Teşekkür (Aldı):
2745
Ticaret:
(0) %
26-07-2019 22:13
#10
Alıntı:
HydraThalles´isimli üyeden Alıntı Mesajı göster
Sağlam konulardan .)
Eyvallah Hydra'm

Alıntı:
DolaptaBiraVar´isimli üyeden Alıntı Mesajı göster
Hallettim hocam biyeri atlamışsınız, http://prntscr.com/ok9v69 http://localhost/phpmyadmin kısmından tablo oluşturmaları lazım bwapp diye. Buyurun sonuç; http://prntscr.com/ok9vv0
Dosya adını ben direk değiştirerek attım o yüzden herhangi bir hata almadım Çözdüyseniz sorun yok

Alıntı:
Shadowfire´isimli üyeden Alıntı Mesajı göster
BurpSuite gibi mükemmel toola zaten böyle mükemmel bir konu yakışırdı.
Forum da olması gereken en iyi konu. Eline sağlık.
Sağ olasın Shadow
---------------------



purple-team@turkhackteam.org


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler