Использование встроенного браузера в Burp Suite

Beginner
Практиковаться сейчас

Введение

Burp Suite — это мощная платформа для тестирования безопасности веб-приложений. Одной из его основных функций является прокси-сервер, который располагается между вашим браузером и целевым приложением, позволяя перехватывать, просматривать и изменять трафик.

Традиционно для использования прокси требовалась ручная настройка сетевых параметров вашего веб-браузера. Этот процесс может быть утомительным и иногда вступает в конфликт с другими системными или сетевыми настройками. Чтобы упростить этот рабочий процесс, Burp Suite включает встроенный браузер. Это предварительно настроенный браузер Chromium, который запускается из Burp Suite и автоматически настраивается на использование Burp Proxy.

В этой лаборатории вы научитесь запускать и использовать встроенный браузер Burp Suite для захвата веб-трафика без какой-либо ручной настройки.

Перейдите на вкладку Proxy > Intercept

На этом шаге вы запустите Burp Suite и перейдете на основную вкладку, используемую для перехвата трафика.

Сначала найдите значок Burp Suite Community Edition на рабочем столе и дважды щелкните его, чтобы запустить приложение.

Появится диалоговое окно с заголовком "Burp Suite Community Edition". В нем может быть указано, что доступна новая версия; вы можете проигнорировать это. Также появится диалоговое окно "Project". Для этой лаборатории мы будем использовать временный проект.

  1. В диалоговом окне "Select project" оставьте выбранным Temporary project и нажмите Next.
  2. В диалоговом окне "Select configuration" оставьте выбранным Use Burp defaults и нажмите Start Burp.

Через мгновение откроется главное окно Burp Suite. Интерфейс организован в виде нескольких вкладок в верхней части. Для этой лаборатории нас интересует вкладка Proxy.

Нажмите на вкладку Proxy. По умолчанию она откроется на своей собственной подвкладке Intercept. Это экран, где вы можете просматривать и изменять активные HTTP/S запросы и ответы по мере их прохождения через прокси.

Убедитесь, что вы находитесь на вкладке Proxy > Intercept, прежде чем переходить к следующему шагу.

Нажмите кнопку 'Open Browser'

На этом шаге вы запустите встроенный браузер Burp.

Когда вкладка Proxy > Intercept будет видна, вы увидите несколько кнопок. Одна из них называется Open Browser. Эта кнопка является ключом к использованию функции встроенного браузера.

Нажатие этой кнопки запустит новый экземпляр браузера Chromium, который находится в изолированной среде (sandboxed) и предварительно настроен для маршрутизации всего своего трафика через экземпляр прокси Burp Suite, работающий на 127.0.0.1:8080.

Теперь нажмите кнопку Open Browser.

Наблюдайте за запуском нового окна браузера Chromium

После нажатия кнопки на предыдущем шаге на вашем экране должно появиться новое окно браузера.

Это встроенный браузер Burp. Обратите внимание, что он выглядит как стандартный браузер Chromium, но работает как отдельный процесс, управляемый Burp Suite.

Самое важное, что нужно понять, это то, что этот браузер уже настроен для работы через прокси. Вам не пришлось заходить в какие-либо меню настроек, искать конфигурации прокси или вводить IP-адрес и номер порта. Он работает "из коробки", отправляя весь свой трафик напрямую в Burp Suite для перехвата и логирования. Это экономит время и предотвращает ошибки конфигурации.

Уделите немного времени, чтобы ознакомиться с этим новым окном браузера. Вы будете использовать его на следующем шаге для перехода на целевой веб-сайт.

Используйте встроенный браузер для перехода к цели

На этом шаге вы будете использовать встроенный браузер для посещения веб-сайта и увидите, как Burp Suite перехватывает трафик.

По умолчанию перехват в Burp Suite включен. Это означает, что любой сделанный вами запрос будет приостановлен в Burp Suite, ожидая вашего разрешения на продолжение. Для этого первоначального теста давайте отключим перехват, чтобы увидеть заполнение журнала трафика.

  1. Вернитесь в главное окно Burp Suite. На вкладке Proxy > Intercept вы увидите кнопку с надписью Intercept is on. Нажмите ее один раз, чтобы отключить перехват. Текст кнопки изменится на Intercept is off.

  2. Теперь вернитесь в окно встроенного браузера Chromium, которое вы открыли ранее.

  3. В адресной строке встроенного браузера введите следующий URL и нажмите Enter:

    http://portswigger.net
    

Поскольку перехват отключен, запрос пройдет через прокси без паузы, и веб-сайт PortSwigger должен загрузиться в браузере.

Проверьте, что трафик из этого браузера появляется в истории прокси без ручной настройки

На этом заключительном шаге вы увидите подтверждение того, что трафик встроенного браузера был успешно проксирован через Burp Suite.

Перейдите обратно в главное окно Burp Suite. На вкладке Proxy есть несколько подвкладок. Нажмите на ту, которая называется HTTP history.

Вкладка HTTP history отображает журнал всех HTTP-запросов, прошедших через Burp Proxy. Теперь вы должны увидеть список запросов, включая несколько к хосту portswigger.net. Вы можете нажать на любую из этих записей, чтобы увидеть полный запрос и ответ в панелях ниже.

Это подтверждает, что встроенный браузер работал как ожидалось. Вы успешно запустили его, перешли на веб-сайт и перехватили полученный трафик в Burp Suite, и все это без выполнения какой-либо ручной настройки прокси браузера. Эта бесшовная интеграция является ключевой особенностью, которая делает Burp Suite эффективным и простым в использовании.

Резюме

В этой лаборатории вы изучили одну из самых фундаментальных и удобных функций Burp Suite: встроенный браузер.

Вы успешно:

  • Запустили Burp Suite и перешли на вкладку Proxy.
  • Открыли встроенный браузер Chromium одним щелчком мыши.
  • Использовали браузер для перехода на веб-сайт.
  • Убедились, что трафик был автоматически занесен в журнал истории Proxy HTTP без какой-либо ручной настройки.

Использование встроенного браузера является рекомендуемым способом работы с Burp Suite, поскольку оно обеспечивает чистую, изолированную среду просмотра, которая гарантированно правильно настроена для проксирования. Этот навык необходим для эффективного проведения тестов безопасности веб-приложений.