نوروز 1404مبارک! تا پایان امشب - بیشترین تخفیف تا امروز (%۷۰ و %۹۰) ویژه جشنواره نوروزی 1404 فقط 24 ساعت دریافت

راهنمای کامل مبتدی ها برای Burp Suite


راهنمای--Burp-Suite

راهنمای کامل مبتدی ها برای Burp Suite

در زمان های قدیم، وقتی که هکرها هنوز از قلم و جوهر استفاده میکردن، منابع زیادی برای یادگیری این مهارت وجود نداشت. شما نمیتونستید به سادگی در دوره های آموزشی امنیت سایبری در دانشگاه ثبت نام کنید یا یک حساب کاربری در یکی از پلتفرم های آموزشی امروزی بسازید. در عوض، هکرها در انجمن های اختصاصی جمع میشدن و بین خودشون اطلاعات رد و بدل میکردن. درست در همین دوران بود که Dafydd Stuttard نام کاربری “PortSwigger” رو برای خودش انتخاب کرد.

استاتارد در نهایت یک متخصص تست نفوذ شد و یک ابزار تست وب توسعه داد که به شکلی جالب اون رو “Burp” نامگذاری کرد (چون وقتی زیادی از پورت ها سوئیچ کنید، ممکنه همون اتفاق بیفته!). با استفاده از Burp، میشد به صورت برنامه ریزی شده payload ها رو تکرار کرد و ترافیک وب رو به سرعت تولید و ثبت کرد. توسعه بیشتر این ابزار و اضافه کردن قابلیت های جدید باعث شد تا یک جعبه ابزار کامل برای تست وب ایجاد بشه که حالا با نام Burp Suite شناخته میشه و توسط شرکت PortSwigger که متعلق به استاتارد هست منتشر و نگهداری میشه.

پروتکل انتقال ابرمتن (HTTP)

Hypertext Transfer Protocol یا همون HTTP پروتکلیه که ارتباطات وب رو ممکن میکنه و از یک مدل کلاینت – سرور استفاده میکنه. برای بیشتر مردم، کلاینت در این رابطه مرورگرشون هست (مثل Chrome، Safari، Firefox و غیره). در طرف دیگه، سرور همون موجودیه که منابعی رو برای نمایش در صفحه وب یا برنامه تحت وب در اختیار مرورگر قرار میده.

در این زمینه، منظور از “منابع” مواردی مثل فایل HTML (که ساختار و چیدمان صفحه وب رو مشخص میکنه)، فایل CSS (که ویژگی های گرافیکی و طراحی رو برای عناصر HTML فراهم میکنه)، فایل های JavaScript (که باعث میشن صفحه وب تعاملی بشه)، فایل های تصویری، فایل های ویدئویی و غیره هست. این کار با ارسال یک درخواست توسط کلاینت برای این منابع انجام میشه. سرور این درخواست رو پردازش میکنه و یک پاسخ شامل منابع مورد نیاز رو ارائه میده.

میتونید HTTP رو مثل یه رفتن به رستوران تصور کنید. شما به پیشخدمت (مرورگر) سفارشتون رو میگید. پیشخدمت سفارشتون رو روی یک برگه یادداشت میکنه (درخواست). این برگه سفارش به سرآشپز توی آشپزخونه (سرور) داده میشه. سرآشپز همه مواد لازم (منابع) مربوط به سفارش شما رو ترکیب میکنه و غذاتون رو سرو میکنه (پاسخ). حالا دیگه وقتشه که یه لقمه (یا بهتر بگیم یه بایت) بردارید.

Burp Suite به چه کاری میاد؟

Burp Suite یک ابزار پروکسی رهگیری HTTP هست که به عنوان واسطه ای بین مرورگر شما و یک وب سایت عمل میکنه. هر درخواستی که توسط مرورگر شما ارسال میشه و هر پاسخی که دریافت میکنید، قبل از رسیدن به مقصد مورد نظر، ابتدا از Burp Suite عبور میکنه. این یعنی هکرها میتونن درخواست ها و پاسخ ها رو قبل از ارسال به سرور یا قبل از اینکه توسط مرورگر نمایش داده بشه، رهگیری و ویرایش کنن.

با استفاده از Burp Suite، میتونید هم برگه سفارش رو تغییر بدید و هم غذایی که دریافت میکنید رو عوض کنید، بدون اینکه پیشخدمت یا سرآشپز متوجه بشن. مثلا یه استیک ریب آی بگیرید اما به قیمت یک غذای کودک مثل پنیر کبابی حساب بشه.

تا الان شما به عنوان کاربر نهایی و طبق رفتارهای پیش بینی شده از برنامه های تحت وب استفاده میکردید. رفتارهای پیش بینی شده، رفتارهایی هستن که دفاع در برابرشون خیلی راحت تره. اما با Burp Suite میتونید از برنامه های تحت وب به شیوه ای غیرمنتظره استفاده کنید و چیزی که ارسال و دریافت میشه رو تغییر بدید.

نصب Burp Suite

برای این محصول سه سطح اشتراک مختلف وجود داره، اما توی این آموزش قراره روی نسخه رایگان Community Edition تمرکز کنیم.

برای نصب Burp Suite Community Edition به لینک زیر برید:
https://portswigger.net/burp/releases#community

آخرین نسخه مناسب برای سیستم عامل خودتون رو دانلود کنید. بعد از دانلود، فایل نصب رو اجرا کنید و مراحل نصب رو طبق راهنمای نصب ادامه بدید.

FoxyProxy

به صورت پیش فرض، سرور پروکسی Burp برای اتصال های ورودی مرورگر روی پورت 8080 سیستم شما گوش میده. برای این کار باید تنظیمات مرورگر رو طوری پیکربندی کنید که از Burp Suite استفاده کنه. برای انجام این کار، باید از یک افزونه به نام FoxyProxy استفاده کنید.

برای نصب و پیکربندی FoxyProxy این مراحل رو انجام بدید:

1.افزونه رو برای Firefox یا Chrome دانلود کنید.
2.گزینه “Options” رو انتخاب کنید، بعد به تب “Proxy” برید و روی دکمه “Add” کلیک کنید.
3.یک عنوان دلخواه برای پراکسی وارد کنید. برای Hostname، آدرس محلی 127.0.0.1 رو وارد کنید و برای Port، عدد 8080 رو بنویسید.

Burp Suite

4.با کلیک روی آیکون FoxyProxy در گوشه بالا سمت راست هر دو مرورگر، حالا میتونید پراکسی رو روشن یا خاموش کنید.

Burp Suite

پیکربندی Burp Suite

نسخه امن HTTP با نام HTTPS شناخته میشه. نسخه غیرامن این پروتکل، داده ها رو به صورت متن ساده و قابل خواندن توسط انسان ارسال میکنه. این موضوع یک مشکل امنیتی ایجاد میکنه چون هر کسی که بتونه درخواست یا پاسخی رو رهگیری کنه، میتونه اطلاعات حساس رو مشاهده کنه. HTTPS این مشکل رو با ایجاد یک اتصال امن و رمزنگاری شده بین مرورگر شما و وب سایت حل میکنه.

وقتی به یک وب سایت امن با استفاده از HTTPS مراجعه میکنید، مرورگر شما انتظار داره یک گواهی Secure Sockets Layer/Transport Layer Security (SSL/TLS) از طرف وب سایت دریافت کنه تا از معتبر بودن اون اطمینان پیدا کنه. این گواهی ها توسط نهادهای معتبری به نام Certificate Authorities (CA) صادر میشن که وظیفه دارن صحت هویت وب سایت ها رو تایید کنن.

مرورگر شما باید به Burp هم اعتماد کنه. برای این کار و جلوگیری از دریافت هشدارهای امنیتی درباره اتصال های غیرمطمئن، Burp Suite یک گواهی CA اختصاصی تولید میکنه. این گواهی باید به لیست نهادهای مورد اعتماد مرورگر شما اضافه بشه.

برای اضافه کردن گواهی CA در Burp این مراحل رو انجام بدید:

  1. Burp Suite رو با باز کردن برنامه اجرا کنید و گزینه “Next” و بعد “Start Burp” رو انتخاب کنید.مطمئن بشید که پراکسی در FoxyProxy فعال باشه
Burp Suite
Burp Suite

2.بعد از اینکه Burp Suite اجرا شد، در مرورگر خودتون به آدرس http://burpsuite برید و روی گزینه “CA Certificate” در گوشه بالا سمت راست کلیک کنید. این کار فایل cacert.der رو دانلود میکنه.

Burp Suite

3. در Firefox:

  • به “Settings” برید و از نوار جستجو برای پیدا کردن “Certificates” استفاده کنید
  • روی “View Certificates” کلیک کنید، بعد به تب “Authorities” برید و گزینه “Import” رو انتخاب کنید
  • فایل cacert.der رو انتخاب کنید و روی “Open” کلیک کنید
  • گزینه “Trust this CA to identify websites” رو فعال کنید
  • در پنجره ای که ظاهر میشه، روی “OK” کلیک کنید تا این پنجره و پنجره Certificate Manager بسته بشن
  • Firefox رو ببندید و دوباره باز کنید

حالا وقتی به هر وب سایتی که از https:// استفاده میکنه وارد بشید و Burp Suite در حال اجرا باشه، هیچ هشداری نمایش داده نمیشه

در Chrome روی Windows (برای MacOS یا Linux دستورالعمل ها متفاوت هست)

  • در یک پنجره Chrome به این آدرس برید: chrome://certificate-manager/localcerts
  • گزینه “Local certificates” رو انتخاب کنید و روی “Manage imported certificates from Windows” کلیک کنید
  • در پنجره ای که باز میشه، به تب “Trusted Root Certification Authorities” برید و روی دکمه “Import…” کلیک کنید
  • این کار Certificate Import Wizard رو باز میکنه
  • روی “Next” کلیک کنید
  • روی “Browse…” کلیک کنید و فایل cacert.der رو انتخاب کنید
  • اگه نتونستید فایل رو پیدا کنید، از منوی کشویی پایین سمت راست گزینه “All Files (.)” رو انتخاب کنید
  • بعد از انتخاب فایل، روی “Open”، بعد “Next”، دوباره “Next”، بعد “Finish” کلیک کنید
  • اگه پنجره هشدار امنیتی باز شد، روی “Yes” کلیک کنید
  • وقتی پنجره ای باز شد و نوشت “The import was successful” روی “OK” کلیک کنید و پنجره تنظیمات Chrome رو ببندید

نکته حرفه ای:

میتونید همه این مراحل رو دور بزنید و از مرورگر داخلی خود Burp Suite استفاده کنید

نسخه Community Burp Suite چه امکاناتی داره؟

نکته حرفه ای:
برای اینکه چشمهاتون کمتر اذیت بشه، قبل از ادامه، حالت تاریک رو فعال کنید. برای این کار به “Settings” برید، بعد “Display” رو انتخاب کنید و “Theme” رو روی “Dark” بذارید

ابزارهای نسخه Community

هرچند این نسخه بعضی از ویژگی های پیشرفته نسخه Professional رو نداره، اما همچنان یه مجموعه قوی از ابزارها و یه رابط کاربری ساده و قابل فهم داره که به شما این امکان رو میده تا ارزیابی های امنیتی دقیقی روی وب انجام بدید:

Dashboard

Dashboard یه نمای کلی از پروژه ای که توش کار میکنید رو نشون میده. توی Burp Suite، یک پروژه فقط یک نمونه از اجرای این برنامه هست

Burp Suite

Target

تب Target شامل سه زیرتب هست:

  • Site map
  • Scope
  • Issue definitions
Burp Suite

Site map

وقتی ترافیک HTTP از طریق Burp Suite پروکسی میشه، بخش سمت چپ رابط کاربری با لیستی از تمام وب سایت ها، مسیرها و درخواست ها و پاسخ های مربوط به اون ها پر میشه. این مجموعه در زیرتب Site map نمایش داده میشه و هر زمان که نیاز داشتید میتونید اون رو ببینید تا ساختار کلی وب سایت رو بهتر درک کنید

Burp Suite

Scope

زیرتب Scope به شما این امکان رو میده که یک فیلتر روی ترافیکی که توسط Burp Suite ضبط میشه اعمال کنید، بر اساس یک یا چند پیشوند که خودتون مشخص میکنید.

مثلا، اگه میخواید Burp فقط ترافیک مربوط به example.com رو ضبط کنه، میتونید “example.com” رو به لیست اضافه کنید.

اگه قصد دارید ترافیک مربوط به چندین دامنه سطح بالا (TLD) برای یک دامنه سطح دوم رو ضبط کنید (مثلا هم برای .com و هم برای .org)، فقط کافیه “example” رو به لیست اضافه کنید.

همچنین این امکان وجود داره که با فعال کردن گزینه “Include subdomains”، تمام زیردامنه ها رو هم در این فرآیند ضبط شامل کنید.

Burp Suite

Issue definitions

این تب اطلاعات دقیقی درباره انواع آسیب پذیری ها ارائه میده و به عنوان یک مرجع مفید برای زمانی که دارید گزارش آسیب پذیری مینویسید عمل میکنه.

Burp Suite

Proxy

تب Proxy شامل چهار زیرتب هست:

  • Intercept
  • HTTP history
  • WebSockets history
  • Proxy settings
Burp Suite

Intercept

در زیرتب Intercept، میتونید تمام درخواست هایی که مرورگر شما ارسال میکنه رو قبل از اینکه به سرور برسن، رهگیری کنید.

علاوه بر این، با کلیک راست داخل پنجره درخواست و باز کردن منوی زمینه، میتونید گزینه “Do intercept > Response to this request” رو انتخاب کنید. این کار باعث میشه پاسخ مرتبط با این درخواست بعد از ارسال اون از طریق دکمه “→ Forward” رهگیری بشه.

بعد از اینکه درخواست ها یا پاسخ ها رهگیری شدن، میتونید هر تغییری که دوست دارید روی اون ها اعمال کنید. همچنین میتونید روی دکمه “Drop” کلیک کنید تا درخواست به سرور ارسال نشه.

Burp Suite

HTTP history

تمام ترافیکی که از طریق پروکسی عبور میکنه در زیرتب HTTP history ثبت میشه. میتونید هر ردیفی رو از جدول انتخاب کنید تا جفت درخواست و پاسخ اون رو ببینید.

به طور پیش فرض، درخواست ها بر اساس شماره شناسایی عددی خودشون (ستون #) مرتب میشن، که این شماره ها با توجه به ترتیب زمانی که درخواست ها از طریق پروکسی عبور کردن تعیین میشه.

جدول درخواست ها همچنین شامل ستون هایی از اطلاعات اضافی هست که برای تحلیل ترافیک وب مفید هستن. این ستون ها به طور پیش فرض شامل موارد زیر هستن:

  • Host: شامل اسکیم (http یا https) به علاوه مقدار هدر host در درخواست
  • Method: روش درخواست HTTP که استفاده شده (مثل GET، POST، PUT، OPTIONS و غیره)
  • URL: مسیر درخواست
  • Params: هر پارامتر کوئری که در درخواست گنجانده شده باشه
  • Edited: اگه درخواستی قبل از ارسال ویرایش شده باشه، این ستون با یک علامت تیک مشخص میشه
  • Status code: کد وضعیت پاسخ
  • Length: اندازه پاسخ به بایت
  • MIME type: نوع محتوای پاسخ
  • Extension: پسوند فایل پاسخ
  • Title: مقدار تگ HTML <title></title> از پاسخ
  • Notes: هر یادداشتی که با استفاده از منوی زمینه کلیک راست به درخواست اضافه کردید
  • TLS: اگه درخواست از طریق HTTPS ارسال شده باشه، این ستون با یک تیک مشخص میشه
  • IP: آدرس IP سرور
  • Cookies: هر کوکی که همراه درخواست ارسال شده باشه
  • Time: زمان ارسال درخواست
  • Listener port: پورتی که Burp Suite در حال گوش دادن روی اون هست
  • Start response timer: زمان به میلی ثانیه از لحظه ارسال درخواست تا دریافت اولین بایت از پاسخ

میتونید با کلیک روی نام ستون ها، ردیف ها رو بر اساس اون دسته بندی مرتب کنید

WebSockets history

زیرتب WebSockets history بعضی از ستون های مشابه با HTTP history رو داره، اما ستون های مخصوص به ترافیک WebSocket هم شامل میشه:

  • Direction: مشخص میکنه که پیام به سرور ارسال شده یا توسط کلاینت دریافت شده
  • WebSocket ID: شناسه اتصالی که برای انتقال پیام استفاده شده
Burp Suite

Proxy settings

پنجره پاپ‌آپ زیرتب Proxy settings شامل چندین گزینه برای شخصی‌سازی نحوه مدیریت ترافیک HTTP توسط Burp Suite هست. در این بخش میتونید:

  • پورت شنود Burp Suite رو تغییر بدید
  • کنترل کنید که چه ترافیکی رهگیری بشه
  • نحوه نمایش پاسخ ها رو تنظیم کنید
  • قوانین match and replace تعریف کنید
  • گزینه های مربوط به HTTP history رو پیکربندی کنید
  • و سایر تنظیمات متفرقه رو انجام بدید

Intruder

اینجا جاییه که همه چیز شروع شد—ابزار اصلی Burp به چیزی تبدیل شد که امروز با نام Intruder شناخته میشه.

با استفاده از Burp Intruder، میتونید از طریق درخواست های payload عملیات fuzzing انجام بدید یا حملات brute-force پیاده سازی کنید.

زیرتب های Intruder

تب Intruder شامل این زیرتب هاست:

  • Positions: برای مشخص کردن موقعیت هایی که باید در درخواست هدف قرار بگیرن
  • Payloads: برای تعریف ورودی هایی که باید روی نقاط مشخص شده اعمال بشن
  • Resource pool: برای مدیریت منابع مورد استفاده در عملیات
  • Settings: برای پیکربندی تنظیمات مختلف مربوط به حمله
Burp Suite

Positions

برای مشخص کردن جایی که یک یا چند payload باید وارد بشه، کافیه بخشی از متن مورد نظر رو که میخواید جایگزین بشه، هایلایت کنید و بعد روی دکمه “Add §” در زیرتب Positions کلیک کنید.

ناحیه انتخاب شده بعد از این کار با کاراکترهای § محصور میشه.

Burp Suite

Payloads

زیرتب Payloads یک رابط کاربری برای مشخص کردن مقادیری که باید جایگزین موقعیت های علامت گذاری شده بشن ارائه میده. مقدار “Payload set:” به ترتیب موقعیت هایی که اضافه کردید اشاره داره.

اگه بیش از یک موقعیت علامت گذاری شده باشه، میتونید با استفاده از منوی کشویی اون رو انتخاب کنید. با باز کردن منوی کشویی کنار “Payload type:” گزینه های مختلفی برای انتخاب ظاهر میشه.

اگه میخواید از لیست کلمات ذخیره شده خودتون استفاده کنید (پیشنهاد میکنم از wordlist های ارائه شده توسط AssetNote استفاده کنید)، تنظیم پیش فرض “Simple wordlist” رو نگه دارید و با کلیک روی “Load” در بخش “Payload settings [Simple list]” فایل رو آپلود کنید.

برای سفارشی سازی بیشتر، گزینه های مختلفی برای “Payload processing” در دسترسه. کاراکترهای خاص (مثل “&” که برای جدا کردن پارامترهای کوئری استفاده میشه) به صورت خودکار در بخش “Payload encoding” رمزگذاری میشن تا توسط سرور به عنوان مقدار واقعی خودشون تفسیر بشن (مثل تبدیل “&” به “%26”).

Resource pool

در زیرتب Resource pool، میتونید مشخص کنید که در کمپین Intruder چند درخواست به صورت همزمان ارسال بشه.

به طور پیش فرض، 10 درخواست به صورت موازی ارسال میشه، اما میتونید با انتخاب گزینه “Create new resource pool” و پر کردن فیلدهای ورودی، یک مقدار سفارشی تنظیم کنید.

قابلیت تنظیم نرخ ارسال درخواست ها زمانی مفیده که هدف دارای محدودیت نرخ (Rate Limiting) باشه و میخواید از فعال شدن این محدودیت جلوگیری کنید.

Settings

گزینه های اضافی برای مدیریت درخواست ها، مدیریت خطا و سفارشی سازی خروجی نتایج در زیرتب Settings موجوده.

شروع حمله با Intruder

وقتی Intruder رو طبق نیازتون پیکربندی کردید، روی دکمه “Start attack” در گوشه بالا سمت راست هر یک از زیرتب ها کلیک کنید تا ارسال درخواست های payload آغاز بشه.

یه پنجره جدید باز میشه که یک فید زنده از حمله رو نشون میده. با کلیک روی نام ستون ها میتونید ستون ها رو مرتب کنید، که برای تحلیل و پیدا کردن پاسخ های غیرعادی بسیار مفیده.

نکته: در نسخه Community Edition نرخ ارسال درخواست محدود شده. اگه لایسنس Professional داشته باشید، حملات Intruder در زمان خیلی کمتری انجام میشن.

نکته حرفه ای: میتونید هر درخواستی رو با فشردن CTRL + i به Intruder ارسال کنید.

Repeater

با Burp Repeater میتونید یک درخواست رو از هر تب دیگه ای که دارای پنجره درخواست هست به یک رابط برای تست دستی ارسال کنید.

هر بار که روی دکمه “Send” در Repeater کلیک کنید، اون درخواست به یک گزارش تاریخچه اضافه میشه که به شما امکان میده تفاوت ها در پاسخ ها رو بر اساس تغییرات انجام شده بررسی کنید.

برای مرور در تاریخچه درخواست ها، میتونید از دکمه های “<“ و “>” برای حرکت به عقب و جلو استفاده کنید.

چندین گزینه برای مدیریت درخواست ها وجود داره که بعد از کلیک روی آیکون چرخ دنده کنار دکمه “Send” نمایش داده میشه.

نکته حرفه ای: میتونید با فشردن CTRL + r هر درخواستی رو به Repeater ارسال کنید.

نکته حرفه ای: با کلیک راست روی تب درخواست، میتونید برای اون یک نام دلخواه تعیین کنید.

Burp Suite

Sequencer

Burp Sequencer این امکان رو به شما میده که تجزیه و تحلیل توکن ها رو انجام بدید تا میزان entropy (یعنی تصادفی بودن) رو در یک نمونه جمع آوری شده مشخص کنید.

زیرتب های Sequencer

تب Sequencer شامل این زیرتب هاست:

  • Live capture: برای گرفتن توکن ها به صورت زنده از ترافیک در حال عبور
  • Manual load: برای بارگذاری دستی یک نمونه از توکن ها جهت تجزیه و تحلیل
  • Sequencer settings: برای پیکربندی تنظیمات مربوط به فرآیند تحلیل
Burp Suite

Live capture

با استفاده از زیرتب Live capture، میتونید یک درخواست رو به Sequencer ارسال کنید و موقعیت های توکن صادر شده رو علامت گذاری کنید.

بعد از اینکه موقعیت ها رو مشخص کردید و روی دکمه “Start live capture” کلیک کردید، Burp به صورت خودکار درخواست های جدیدی ارسال میکنه تا تعداد زیادی توکن برای تجزیه و تحلیل جمع آوری کنه.

بعد از پایان جمع آوری، با کلیک روی دکمه “Analyze now” نتایج در چندین قالب مختلف نمایش داده میشه.

Burp Suite

Manual load

به جای اینکه به صورت خودکار توکن ها رو ضبط کنید، میتونید یک لیست دستی برای تجزیه و تحلیل در زیرتب Manual load ایجاد کنید.

Sequencer settings

تنظیماتی که مشخص میکنن Sequencer چطور توکن ها رو ضبط، پردازش و تجزیه و تحلیل کنه، در این پنجره پاپ‌آپ قابل پیکربندی هستن.

Decoder

با اینکه نام این تب Decoder هست، اما در این رابط کاربری میتونید مقادیر رو هم رمزگذاری (encode)، هم رمزگشایی (decode) و هم هش (hash) کنید.

هر بار که یک عملیات انجام بدید، یک پنجره جدید زیر پنجره قبلی باز میشه که خروجی مرحله قبل رو نشون میده. این کار امکان انجام یک سری عملیات پیچیده مثل رمزگذاری، رمزگشایی و هش کردن رو به صورت متوالی فراهم میکنه.

برای انتخاب روش یا الگوریتم مورد نظر، فقط کافیه منوی کشویی مربوطه رو باز کنید.

Burp Suite

Comparer

با استفاده از Burp Comparer، میتونید تفاوت های بین مجموعه های داده رو در سطح کلمه یا بایت بررسی کنید. این ابزار برای پیدا کردن تفاوت های جزئی در پاسخ ها که ممکنه منجر به کشف آسیب پذیری بشه، بسیار مفیده.

برای اضافه کردن داده به عنوان یک ورودی، فقط کافیه اون رو Paste کنید، یک فایل رو بارگذاری کنید یا از طریق منوی زمینه کلیک راست ارسال کنید.

وقتی حداقل دو ورودی اضافه شد، با کلیک روی گزینه “Words” یا “Bytes” زیر بخش “Compare…” در گوشه پایین سمت راست، یک پنجره نتایج باز میشه که تفاوت ها رو به شما نشون میده.

Burp Suite

Logger

در حالی که زیرتب HTTP فقط شامل لیستی از ترافیکی هست که توسط Burp Proxy مدیریت شده، تب Logger ترافیکی که توسط سایر ابزارهای داخل Burp تولید شده رو هم نمایش میده.

بیشتر ستون ها مشابه همون هایی هستن که در بخش HTTP history دیدید، با این تفاوت که اینجا دو ستون جدید وجود داره:

  • Tool: مشخص میکنه که کدوم ویژگی یا ابزار در Burp این درخواست رو پردازش کرده
  • Param count: تعداد پارامترهای کوئری رو به جای نمایش رشته ای، به صورت عددی نشون میده
Burp Suite

Organizer

Burp Organizer به شما این امکان رو میده که ترافیک پروکسی شده HTTP رو به یک جدول اضافه کنید تا به شما در پیگیری درخواست ها، پاسخ ها یا پیام های WebSocket مهم کمک کنه.

تفاوت اصلی این جدول با سایر جداول در Burp Suite اینه که ورودی ها به صورت خودکار در جدول Organizer ثبت نمیشن و باید به صورت دستی اضافه بشن.

یک ستون جدید به نام “Status” هم وجود داره که به شما اجازه میده برای هر ردیف یک شناسه یا برچسب تعیین کنید تا سطح ارزیابی اون در جریان کاری ارزیابی امنیت وب شما مشخص بشه.

برچسب های موجود شامل موارد زیر هستن:

  • New: جدید
  • In progress: در حال انجام
  • Postponed: به تعویق افتاده
  • Done: انجام شده
  • Ignored: نادیده گرفته شده
Burp Suite

Extensions

اما صبر کنید، هنوز تموم نشده!

تب Extensions شامل زیرتب های زیر هست:

  • Installed: برای مشاهده و مدیریت افزونه های نصب شده
  • BApp Store: برای دسترسی به افزونه های توسعه یافته توسط جامعه کاربری
  • APIs: برای مدیریت رابط های برنامه نویسی کاربردی
  • BChecks: (فقط در نسخه Professional در دسترسه و پوشش داده نمیشه)
  • Extension settings: برای پیکربندی تنظیمات افزونه ها

BApp Store

زیرتب BApp Store یک مخزن از افزونه هایی هست که توسط جامعه کاربری توسعه داده شدن و توسط PortSwigger بررسی شدن تا از امنیت و کیفیت بالای اون ها اطمینان حاصل بشه.

Burp Suite

از اونجایی که Burp Suite با Java نوشته شده، برای استفاده از افزونه هایی که با Python یا Ruby نوشته شدن، باید Jython و JRuby رو نصب کنید.

برای نصب و پیکربندی وابستگی ها، این مراحل رو دنبال کنید:

  1. آخرین نسخه های Jython (فایل jython-standalone-X.X.X.jar) و JRuby (فایل jruby-complete-X.X.X.X.jar) رو دانلود و نصب کنید
  2. به زیرتب “Extension settings” برید، روی دکمه “Select file …” کلیک کنید و فایل های دانلود شده رو برای بخش های مربوطه انتخاب کنید
  3. افزونه مورد نظر رو دوباره انتخاب کنید. حالا دکمه “Install” باید فعال شده باشه
Burp Suite

Installed

تمام افزونه هایی که نصب کردید در زیرتب “Installed” لیست میشن.

در بالای رابط کاربری یک نوار با عنوان “Total estimated system impact:” قرار داره که با یکی از رتبه های “Low”، “Medium” یا “High” نشون میده افزونه های فعال شده چه میزان فشار روی عملکرد Burp Suite وارد میکنن.

فعال یا غیرفعال کردن افزونه ها

برای فعال یا غیرفعال کردن یک افزونه، فقط کافیه تیک ستون “Loaded” رو بزنید یا بردارید. همچنین میتونید با کلیک راست روی افزونه و باز کردن منوی زمینه، گزینه “Unload” رو برای غیرفعال کردن اون انتخاب کنید.

تغییر ترتیب افزونه ها

ترتیب افزونه ها در این لیست اهمیت داره. درخواست ها و پاسخ ها از بالا به پایین توسط افزونه ها پردازش میشن.

برای تغییر ترتیب، روی افزونه مورد نظر در جدول کلیک کنید و از دکمه های “Up” و “Down” برای جابجایی استفاده کنید.

حذف و پیکربندی افزونه

در منوی زمینه گزینه “Remove” هم وجود داره که به شما این امکان رو میده تا افزونه مورد نظر رو به طور کامل حذف کنید.

برای مشاهده جزئیات یک افزونه و پیکربندی تنظیمات مربوط به خروجی و مدیریت خطا میتونید از تب های زیر جدول افزونه ها استفاده کنید.

نکته حرفه ای

اگه تغییری در یک افزونه اعمال کردید و میخواید این تغییرات بلافاصله اجرا بشن، میتونید با نگه داشتن دکمه CTRL و کلیک روی تیک مربوط به افزونه (یا CMD برای Mac) اون رو دوباره بارگذاری کنید.

Burp Suite

APIs

زیرتب APIs شامل اطلاعاتی درباره رابط های برنامه نویسی کاربردی (APIs) هست که برای توسعه افزونه های شخصی شما در Burp Suite در دسترس هستن.

اگه قصد دارید افزونه های اختصاصی خودتون رو بسازید، میتونید به این لینک مراجعه کنید و اطلاعات بیشتری کسب کنید:
https://portswigger.net/burp/documentation/desktop/extensions/creating

Learn

تب Learn منابع اضافی رو در اختیار شما قرار میده تا در مسیر کشف آسیب پذیری ها و فعالیت های bug bounty به شما کمک کنه.

به شدت پیشنهاد میکنم از درس ها و آزمایشگاه هایی که به صورت رایگان توسط PortSwigger در Web Security Academy ارائه شده استفاده کنید.

Burp Suite

Additional pro tips

نکته حرفه ای: دکمه هایی که در گوشه بالا سمت راست پنجره های درخواست و پاسخ قرار دارن، خیلی کاربردی هستن. وقتی فعال باشن (با رنگ آبی هایلایت بشن):

  • آیکون چشم هدرهای اضافی و شلوغ رو حذف میکنه
  • آیکون سه خط با فلش خطوط رو برای نمایش راحت تر میشکنه
  • آیکون \n کاراکترهای carriage return و line feed رو نمایش میده، که هنگام ساخت حملات request smuggling مفید هستن

نکته حرفه ای: اگه هر کدوم از قوانین match and replace شما درست کار نمیکنه، مطمئن بشید که در یکی از پنجره های درخواست یا پاسخ، تب Raw رو انتخاب کرده باشید.

نمایش پیش فرض “Pretty” برای راحتی در خواندن فضای اضافی اضافه میکنه، که ممکنه باعث بشه قوانین شما به درستی اعمال نشن.

Burp Suite

نکته حرفه ای: پنل Inspector که در سمت راست قرار داره، جداول مفیدی از جفت های کلید/مقدار ارائه میده و همچنین میتونه به عنوان یک میانبر برای رمزگذاری (encode) بخش های هایلایت شده استفاده بشه.

Burp Suite

نکته حرفه ای: از نوارهای Filter که در هر تب دارای جدول ترافیک HTTP وجود دارن استفاده کنید تا بتونید به راحتی محتوای نمایش داده شده رو برای تجزیه و تحلیل دقیق تر تنظیم کنید.

Burp Suite

نتیجه گیری

باور می کنید که همه این امکانات رو به صورت رایگان دریافت می کنید؟ یه تشکر ویژه از PortSwigger برای این ابزار فوق العاده.

هرچند این راهنما کمی طولانی شد، اما هنوز کلی پیکربندی دیگه هست که میتونید کشف و برای روش های تست شخصی خودتون سفارشی سازی کنید.

با این حال، الان باید یک درک ابتدایی از این پیدا کرده باشید که چطور میشه از Burp Suite برای سوءاستفاده از آسیب پذیری ها نه فقط در آزمایشگاه ها و چالش های CTF، بلکه در دنیای واقعی هم استفاده کرد.

حالا وقتشه که برید و اون bounty ها رو شکار کنید.

در انتها اگر این مطلب براتون مفید و کاربردی بود، خوشحال میشیم سوالات و نظراتتون رو با ما به اشتراک بگذارین.

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آموزش های پیشنهادی

نوشته های دیگر در دسته بندی مقالات آموزشی

استفاده از افکت های نوری (Lighting Effects) توی پریمیر پرو

پریمیر پرو و افزودن افکت های نوری (Lighting Effects)

در این آموزش به اینکه چطور میشه با ابزار Lighting Effects توی پریمیر پرو یا با استفاده از لایه های نوری مثل (...)
چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

پریمیر پرو یه ابزار پایدارسازی (Stabilizer) ساده و قدرتمند داره که با یه کلیک فعال میشه. در این مقاله به هر چیزی (...)
چگونه-در-پریمیر-پرو-کالر-گرید-(Color-Grade)-کنیم؟

چگونه در پریمیر پرو کالر گرید (Color Grade) کنیم؟

پنل Lumetri Color توی پریمیر پرو جاییه که همه ابزارهای مربوط به رنگ بندی رو میتونین پیدا کنین. در این مقاله به (...)
آموزش هک

آموزش هک