Здесь мы устанавливаем BURP, потом перехватываем и подменяем заголовки HTTP при заполнении формы ... как в видеоролике на 6 минут. В конце видео с сайта разработчиков. А в середине продвинутое видео на 42 минуты. "...how Burp helps you bypass site XSS and SQL injection checking, directory traversal, client side login checks, and find non-random sessions keys. ...upload a backdoor to the NAS and gain root" Есть еще ссылка на "Getting Started With Burp Suite"
Burp Proxy Options
Burp Suite Help - Contents
Installing Burp's CA Certificate
Burp Video Tutorials
Screencast: Burp Suite tutorial highlights Burp Proxy, other key tools
Burp Suite Basics For Software Testing¶
Здесь мы устанавливаем BURP, потом перехватываем и подменяем заголовки HTTP при заполнении формы (правый фрейм). Добавлено: 15 апр. 2011 г. A video aimed at Software Testers to demonstrate the basics of intercepting http traffic. More videos like this in my course http://unow.be/at/techwebtest101 (You can join the course for free if you follow this link)
Burp Suite Repeater & Intruder Tutorial¶
В этом видеоролике мы из лога (списка) перехваченных файлов выбираем жертву -"Selenium Simplified" Calculator. Потом экспортируем адрес странички в repeater. Из него можно несколько раз повторить запрос, заменяя заголовки вручную.
Если экспортировать адрес странички в intruder, а потом настроить параметры для перехвата, то можно послеть несколько сотен запросов с разными запрограммированными запросами (они называют это attack). Как менять параметры заголовков с помощью вставки элементов строк, чисел... - пример в видеоролике.
Одну атаку я провел... задал 50+50 цифр и строк, они благополучно сложились, но результаты в бесплатной версии нельзя сохранить или скопировать...
[Burp Video Tutorials](http://www.portswigger.net/burp/tutorials/) на сайте
Launching Burp Suite
Configuring your browser to work with Burp Suite
Installing Burp's CA certificate in your browser
Using Burp Proxy
Using the Target Tool
video Published on Mar 19, 2013
I plan on showing some of the features of the Burp Suite and how it can be used to run Pen Tests on devices that have web authentication. I will walk through setup and use of the target window to store proxy requests, and then combine that with the repeater, intruder and sequencer to attack the site.
My talk will explain how we can use each view to analyze and view responses as we modify packets on the fly. I plan to show how Burp helps you bypass site XSS and SQL injection checking, directory traversal, client side login checks, and find non-random sessions keys.
The last part of the demo I will show how I successfully used this in order to bypass the web authentication on an Iomega drive Network Access System. Without knowing the details of the CVE, upload a backdoor to the NAS and gain root so that I can use it as a pivot point and mount other attacks into the victims network... all with using Burp.
All of this will be presented live, however instructions and PowerPoint will be provided so anyone can repeat this demo on their own.
Screencast: Burp Suite tutorial highlights Burp Proxy, other key tools¶
Date: Apr 23, 2012 When penetration testers finish testing Web applications, they are often asked questions like, "How did you find that vulnerability? How can I find it? What can I do to detect these vulnerabilities?" This is where the powerful pen testing tool Burp Suite proves useful.
Посты чуть ниже также могут вас заинтересовать
http://www.portswigger.net/burp/tutorials/
ОтветитьУдалитьНа сайте производителя есть видео
Launching Burp Suite
Configuring your browser to work with Burp Suite
Installing Burp's CA certificate in your browser
Using Burp Proxy
Using the Target Tool
Несколько замечаний по работе с прокси:
ОтветитьУдалить1. В дефолтных настройках "intersept is on" включен перехват трафика..., т.е. этот прокси останавливает (закупоривает) процесс HTTP переговоров и ждет нажатия кнопки "forward" для каждого заголовка.
2. Несколько раз при отключении перехвата (или после спящего режима компьютера) просто не покзываел заголовки.