Использование функции поиска в Burp Suite

Beginner
Практиковаться сейчас

Введение

Burp Suite — это мощная платформа для тестирования безопасности веб-приложений. Одной из его наиболее полезных функций является глобальный поиск, который позволяет быстро находить определенный контент во всех его различных инструментах, таких как Proxy, Repeater и Intruder. Это невероятно полезно для поиска конкретных параметров, токенов, сообщений об ошибках или других интересных строк в огромном объеме данных, собранных во время оценки безопасности.

В этой лаборатории вы научитесь эффективно использовать функцию поиска в Burp Suite. Вы попрактикуетесь в открытии диалогового окна поиска, определении поискового запроса, настройке параметров поиска и анализе результатов.

На этом шаге вы начнете с запуска Burp Suite и открытия окна глобального поиска. Это окно является центральным узлом для всех действий, связанных с поиском, в приложении.

Сначала вам нужно запустить Burp Suite. Вы можете найти его в меню приложений. Нажмите на меню Applications в верхнем левом углу, перейдите в Other и выберите Burp Suite Community Edition.

Появится диалоговое окно. Просто нажмите Next, а затем Start Burp, чтобы открыть главное окно приложения.

После запуска Burp Suite найдите главную строку меню в самом верху окна. Нажмите на меню Burp. Появится выпадающий список. Из этого списка выберите Search.

Это действие откроет диалоговое окно глобального поиска. Вы будете использовать это окно на следующих шагах для выполнения ваших поисков.

Введите поисковый запрос (например, имя конкретного параметра)

На этом шаге вы введете поисковый запрос. Прежде чем мы сможем искать что-либо значимое, нам нужно сгенерировать данные веб-трафика в Burp Suite.

Сначала давайте настроим прокси Burp и используем его встроенный браузер для посещения веб-сайта.

  1. Перейдите на вкладку Proxy, а затем на подвкладку Intercept.
  2. Если кнопка гласит Intercept is on, нажмите на нее, чтобы выключить. Теперь она должна гласить Intercept is off.
  3. Нажмите кнопку Open Browser. Откроется новое окно браузера Chromium, предварительно настроенное для отправки трафика через Burp Suite.
  4. В адресной строке браузера введите http://portswigger-labs.net и нажмите Enter. Посетите сайт на некоторое время.
  5. Теперь вы можете закрыть окно браузера.

Вернитесь в окно Burp Suite. Перейдите на вкладку Proxy -> HTTP history. Вы увидите список запросов, которые сделал ваш браузер. Это данные, по которым мы будем искать.

Теперь вернитесь в окно поиска, которое вы открыли на предыдущем шаге (или откройте его снова через Burp -> Search). В поле ввода Search term мы будем искать распространенный HTTP-заголовок. Введите следующий запрос в поле поиска:

Host

Это термин, который мы будем искать на последующих шагах.

Настройте параметры поиска (например, с учетом регистра, регулярные выражения)

На этом шаге вы узнаете, как уточнить поиск с помощью доступных опций. Окно поиска предоставляет несколько флажков для управления поведением поиска.

Под полем Search term вы найдете эти опции. Давайте рассмотрим две наиболее распространенные:

  • Case sensitive: Когда этот флажок установлен, поиск будет находить только текст, который точно соответствует регистру вашего поискового запроса. Для нашего поиска Host установка этого флажка найдет Host, но не host или HOST.
  • Regex: Эта мощная опция обрабатывает ваш поисковый запрос как регулярное выражение. Это позволяет выполнять расширенный поиск по шаблону. Например, чтобы найти параметр, похожий на идентификатор сессии (например, sessionid=a1b2c3d4), вы можете использовать регулярное выражение, такое как sessionid=\w+.

Для этой лаборатории мы хотим выполнить поиск с учетом регистра, чтобы найти конкретный HTTP-заголовок.

Убедитесь, что флажок Case sensitive установлен. Пока оставьте флажок Regex снятым.

Выберите инструменты для поиска (например, Proxy, Repeater)

На этом шаге вы определите область поиска. Burp Suite позволяет выбрать, какие из его инструментов должны быть включены в операцию поиска.

В правой части окна поиска вы увидите раздел Tools scope. Эта область перечисляет все основные инструменты Burp Suite, такие как Target, Proxy, Repeater и Intruder.

Поскольку мы генерировали трафик с помощью встроенного браузера, все запросы и ответы хранятся в истории Proxy. Поэтому нам нужно убедиться, что наш поиск включает инструмент Proxy.

Убедитесь, что флажок Proxy установлен. Чтобы сделать поиск быстрее и более сфокусированным, вы можете снять флажки с других инструментов, таких как Target, Repeater и т. д. Для этой лаборатории достаточно искать только в Proxy.

Выполните поиск и проанализируйте результаты

На этом шаге вы выполните поиск и проанализируете результаты. После настройки всех параметров вы готовы найти все вхождения заголовка Host.

В нижней части окна поиска нажмите кнопку Search.

Поиск будет выполнен, и результаты появятся в таблице в основной части окна. Каждая строка в таблице представляет собой одно совпадение, найденное в указанной области инструментов. Столбцы таблицы предоставляют контекст для каждого совпадения, включая Tool, Host, Method и URL.

Чтобы просмотреть конкретное совпадение:

  1. Щелкните любую строку в таблице результатов.
  2. Посмотрите на окно просмотра Request / Response внизу. Вы увидите полный запрос и ответ для выбранного элемента.
  3. Поисковый запрос Host будет автоматически выделен в окне просмотра запроса, что облегчит просмотр совпадения в его контексте.

Эта функция чрезвычайно ценна для быстрого перехода по сотням или тысячам транзакций для поиска конкретных интересующих точек.

Резюме

В этой лаборатории вы успешно научились использовать функцию глобального поиска в Burp Suite. Вы отработали открытие диалогового окна поиска, ввод поискового запроса, настройку параметров, таких как чувствительность к регистру, выбор области инструментов, и, наконец, выполнение поиска и анализ результатов.

Овладение функцией поиска является ключевым навыком для эффективного тестирования безопасности веб-приложений, экономящим вам значительное время и усилия при анализе больших и сложных приложений. Теперь вы можете применять этот навык для поиска уязвимостей, отслеживания пользовательских сессий или поиска любой информации в вашем тестовом трафике.