Burp Suite для пентестинга: Active Scan++

Дата: 26.02.2021. Автор: Игорь Б. Категории: Статьи по информационной безопасности
Burp Suite для пентестинга: Active Scan++

В этой статье пойдет речь об одном из популярных плагинов Burp Suite под названием «Active Scan++». Он предоставляет пользователю дополнительные функции сканирования для выявления большего количества скрытых проблем в защите веб-приложения.

Анализ и инициализация Active Scan++

Новые уязвимости требуют передовых методов сканирования.

Active Scan++ — это одно из самых популярных расширений Burp, разработанное для профессионалов James Kettle с целью увеличения возможностей активного и пассивного сканирования Burp Suite.

Этот плагин интегрируется в сканер Burp и может помочь при обнаружении проблем в защите во время таких атак, как Host Header Attacks, Password Reset Poisoning, Cache Poisoning, DNS Rebinding, XML Injection, Arbitrary Header Injection, Template Injeciton, Blind Code Injection. Этот список можно продолжать вечно.

Кроме того, этот плагин также идентифицирует точки ввода базовой аутентификации HTTP.

Это очень эффективное и многофункциональное расширение, так что следует найти его в магазине BApp. В разделе «Extender» нужно перейти на вкладку «BApp store». Читатели могут увидеть этот инструмент вверху списка. Он имеет высокий рейтинг.

Burp Suite для пентестинга: Active Scan++

Теперь следует обратить свое внимание на панель слева, чтобы установить плагин. Однако не стоит спешить. Для его корректной работы требуется Jython, поэтому сначала нужно установить и настроить его.

Burp Suite для пентестинга: Active Scan++

Пользователь открывает официальный сайт Jython и скачивает файл для установки данного языка программирования.

Burp Suite для пентестинга: Active Scan++

Как только файл будет сохранен на локальном компьютере, пользователь откроет его в приложении Burp Suite. Вернувшись на вкладку «Extender», следует открыть раздел «Options» и прокрутить страницу вниз до меню «Python Environment». Пользователь нажмет на кнопку «Select file», а затем выберет загруженный файл.

Burp Suite для пентестинга: Active Scan++

Как только файл будет загружен, экран ПК будет выглядеть примерно так же, как и изображение ниже. Однако пользователь еще не закончил настройку Jython, следует перезапустить Burp Suite, чтобы принять изменения.

Burp Suite для пентестинга: Active Scan++

Теперь пользователь опять откроет «BApp store» и найдет там расширение «Active Scan++». На приведенном ниже изображении можно увидеть, что кнопка для установки инструмента теперь активна. Пользователь запускает установку плагина.

Burp Suite для пентестинга: Active Scan++

Отлично! Судя по изображению ниже, установка прошла успешно.

Burp Suite для пентестинга: Active Scan++

Расширение функциональных возможностей аудита

Как уже упоминалось ранее, Active Scan++ интегрируется со сканером Burp и помогает ему выявить дополнительные уязвимости. Таким образом, нет никакого конкретного места, где бы он находился в программе. Однако пользователь может проанализировать его работу при выполнении активного или пассивного сканирования.

Итак, стоит понять, как именно он работает, когда пользователь начинает сканирование всего приложения.

Аудит приложения

Пользователь включает прокси-службу браузера, а затем просматривает уязвимости приложения OWASP Mutillidae.

Burp Suite для пентестинга: Active Scan++

Теперь следует открыть раздел «Target» в своем Burp Suite, а затем перейти в меню «Site map».

В панели слева видна иерархия веб-приложения. Стоит открыть корневую ветвь, а затем щелкнуть правой кнопкой мыши и выбрать параметр «Actively scan this branch», чтобы поделиться приложением в сканирующей области.

Burp Suite для пентестинга: Active Scan++

Как только пользователь сделает это, его аудиторская задача будет выполнена. Результат можно просмотреть на вкладке «Dashboard».

Burp Suite для пентестинга: Active Scan++

В течение нескольких минут пользователь сможет увидеть ряд уязвимостей, представленных на панели справа.

Есть возможность найти много проблем с помощью самого сканера Burp. Однако такие уязвимости, как отравление кэша, повторная привязка DNS, инъекция заголовка хоста идентифицируются только благодаря Active Scan++.

Burp Suite для пентестинга: Active Scan++

Аудит конкретных точек ввода

Что делать, если пользователь не хочет тестировать всю ветвь приложения или конкретную веб-страницу. Его единственное желание состоит в том, чтобы была проверена точка ввода. Если это возможно, то по-прежнему ли Active Scan++ будет активен в данном случае или следует полагаться только на сам Burp?

Как только плагин был добавлен в Burp Suite, независимо от того, идет ли речь об аудите всего приложения или конкретной точки внедрения, Active Scan++ всегда участвует в процессе сканирования.

Стоит перейти к аудиту точки ввода.

Пользователь запускает приложение bWAPP с помощью команды «bee: bug», а затем переходит на веб-страницу «HTML Injection (Reflected)». Следует ввести тестовые учетные данные и нажать на кнопку «Go» с включенным прокси-сервисом.

Burp Suite для пентестинга: Active Scan++

На мониторе Burp Suite пользователь зафиксировал текущий HTTP-запрос, нужно поделиться им с Intruder.

Burp Suite для пентестинга: Active Scan++

После этого человек переходит в раздел «Position» на вкладке «Intruder», чтобы выбрать точку ввода. Следует убрать установленные точки по умолчанию, оставив только нужную пользователю.

Burp Suite для пентестинга: Active Scan++

И что дальше? Человек делает простой щелчок правой кнопкой мыши и  выбирает параметр «Scan defined insertion points».

Поскольку пользователь не убирал предыдущую задачу, у него есть выбор: либо отправить этот запрос с текущим аудитом, либо начать новый для выполнения поставленной задачи.

Пользователь нажимает на кнопку «Open Scan launcher», чтобы запустить и настроить новое сканирование.

Burp Suite для пентестинга: Active Scan++

Как только он это сделает, перед ним появится окно с надписью «New Scan». Пользователь перейдет к настройкам по умолчанию, нажав на кнопку «ОК».

Burp Suite для пентестинга: Active Scan++

На приведенном ниже изображении видно, что сканер зафиксировал около 3 основных и 1 критической проблемы, проанализировав более чем 250 запросов в точке ввода приложения.

Burp Suite для пентестинга: Active Scan++

В итоге Burp Suite протестировал межсайтовые сценарии для точки ввода и сбросил детали проблемы с эксплуатирующей полезной нагрузкой и шагами по ее смягчению.

Burp Suite для пентестинга: Active Scan++

Автор переведенной статьи: Chiragh Arora.

Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.

Игорь Б

Об авторе Игорь Б

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *