آموزش کامل به صورت رایگان در دسترس است:

سایت اینترنتی:
وبلاگ:
آموزش ها:
    وب هک کردن: تبدیل به یک پنچر وب –
    یادگیری Burp Suite ، Nr. 1 ابزار هک کردن وب –
    مهندسی معکوس با Radare2 –

متن فیلم:

خوب ، اکنون ما به طور کلی با Burp آشنا شدیم. بنابراین می خواهیم جزئیات مربوط به ابزارها و ماژول های مختلف را در Burp شروع کنیم. بیایید با پروکسی شروع کنیم زیرا این مکان اصلی جایی است که می توانید درخواست ها و پاسخ های خود را از طریق پروکسی خود ببینید. ابتدا با قسمت تاریخ HTTP شروع کنید. همانطور که می بینید ، من قبلاً از طریق Burp من ترافیکی دارم. و در این تاریخچه HTTP ، کم و بیش می بینید که از طریق Burp شما چه می گذرد. حداقل ، میزبان ، نشانی اینترنتی ، برخی از داده های جالب مانند وضعیت ، طول ، مواردی از این دست را مشاهده خواهید کرد. اما از همه مهمتر ، اگر به پایین بروید ، این دومین قسمت از صفحه است ، می توانید ابتدا درخواست را در اینجا مشاهده کنید. این درخواست ساده است. در برگه دیگر ، پاسخ را مشاهده می کنید. این تمام پاسخ متن ساده شما از سرور است. اکنون ، این روش چاپ درخواست ها و پاسخ ها از طریق کل ابزار کلی است ، بنابراین در مکان های دیگر نیز مشاهده خواهید کرد. بنابراین ، برای مثال ، اگر ما به درخواست اینجا رسیدیم ، برگه Row وجود دارد که درخواست ردیف را نشان می دهد. می توانید به هدرها نگاه کنید. این بسیار ساده است و در واقع اگر به … ما می توانیم درخواست خودتان را ایجاد کنیم. بنابراین WebGoat وجود دارد. بنابراین ، اگر به WebGoat / حمله بیایید ، آنچه در بخش تنظیمات انجام دادیم ، انجام می دهید و به شروع می روید … آه ، بله ، اگر به اینجا بروید به Access Control Flow و کنترل دسترسی مبتنی بر قاعده ، این فرم را از اینجا دریافت خواهید کرد. فقط چیزی را اینجا بنویسید و سپس بر روی ورود کلیک کنید. این درخواست را به سرور که از طریق Burp عبور می کند ارسال می کند.

سپس یک ترفند زیبا و مرتب. اگر ترتیب تقاضاها را در اینجا کاهش دهید ، پس می توانید مانند همیشه درخواست های دریافتی را دنبال کنید زیرا همیشه آخرین موارد در بالا قرار دارد ، بنابراین همیشه هنگام ورود درخواست ها مشاهده خواهید کرد. شما مانند یک جریان ورود به سیستم هستید و می توانید دنبال کنید که درخواست ها به چه ترتیب ارسال می شوند. خیلی عالی است همچنین ، هنگامی که برنامه ارتباط برقرار کردن مداوم با سرور را دوست دارد ، آنگاه شما به طور مداوم در اینجا مشاهده خواهید کرد که چه اتفاقی می افتد به همین ترتیب خیلی مرتب است. اما آنچه من می خواستم نشان دهم این است که در اینجا درخواست ارسال چیزی است که وقتی فرم را ارسال کردیم ارسال کردیم. بنابراین اکنون یک برگه دیگر در اینجا داریم به نام Params. و در اینجا می توانید پارامترهای موجود در آن درخواست را مشاهده کنید. بنابراین ما به … بنابراین برخی از پارامترها در URL وجود دارد و یک کوکی وجود دارد و پارامترهایی در بدن وجود دارد. بنابراین می توانید همه این موارد را در این قالب لیست راحت مشاهده کنید. چیز خاصی نیست نگاه کردن به آن ساده تر است ، به ویژه هنگامی که پارامترهای زیادی را دوست دارید و مانند اینجا 20 پارامتر مختلف دارید. این بسیار دشوار است که ببینیم روز ما چیست و می توانید به اینجا بیایید و بعد متوجه شوید.

بنابراین در آن برگه Headers وجود دارد. این همه سرصفحات HTTP است ، و یک نمایش اعشاری Hex نیز وجود دارد که من واقعاً از آن استفاده نمی کنم. و اگر به بخش پاسخ ها بیایید ، کمابیش همین است. پاسخ ردیف را مشاهده می کنید. می توانید عنوان های پاسخ را مشاهده کنید. شما می توانید در هگز ، و یک نمای HTML وجود دارد ، که شما را بدون هدر فقط HTML نشان می دهد. یا اگر XML باشد ، در اینجا یک برگه XML را مشاهده خواهید کرد. سپس فایل XML را در اینجا مشاهده خواهید کرد. و سپس این برگه Render بسیار مفید است. این سعی خواهد کرد HTML را برای شما ارائه دهد. همانطور که می بینید ، به نظر نمی رسد واقعاً خوب باشد ، اما آنچه انجام می شود این است که وقتی شما مانند پاسخ های بزرگی از ردیف هستید ، نمی دانید کدام صفحه آن بود. سپس می توانید به Render بیایید و اگرچه CSS را بارگیری نمی کند ، جاوا اسکریپت و cetera را اجرا نمی کند ، بنابراین بد خواهد بود ، اما شما هنوز هم می توانید آن صفحه را تشخیص دهید. بنابراین فقط در صورتی که درخواست را در اینجا پیدا کردید می تواند واقعاً مفید باشد زیرا درخواست جالب به نظر می رسد. و سپس پاسخ را بررسی می کنید و می خواهید ببینید کدام صفحه در واقع بوده است ، سپس به Render می آیید و معمولاً می توانید کدام صفحه را تشخیص دهید.

خیلی خوب. بنابراین ، این درخواست و پاسخ است. شما خیلی به این چیزها نگاه خواهید کرد و بله ، یک قسمت جستجو وجود دارد. این در همه جای بورپ یکسان خواهد بود. بنابراین می توانید به عنوان مثال بگویید آزمون و بعد ، می دانید ، یک بار این آزمون پیدا شد و اینجا است. اما می توانید از این قسمت جستجو در همه جا استفاده کنید. این خیلی مفید خواهد بود حالا ، من گفتم که همه درخواست ها را در اینجا می بینید که از طریق Burp چه می گذرد. این کاملاً درست نیست زیرا فیلتر در اینجا وجود دارد.

– به دلیل محدودیت طول -.

لینک دانلود

13 پاسخ به “یادگیری Burp Suite ، Nr. 1 ابزار هک وب – 03 – ماژول پروکسی”

  1. Great content for beginners.. well explained in details .. you are a fantastic teacher…

  2. I am getting a Closed connection !!, also when I test to change the password during intercept…it does not go through.

    pls guide.

  3. Just awesome. Many things got cleared for me. Thanks a lot.:)

  4. Very well done.

  5. Hey
    Burp doesnt catch the data from the login site….because the HTTP Strict Transport Security (HSTS) is not there because it went over the proxy (same proxy in the video)….i see a page with the text "this connection isnt safe" what can i do…i am new with burp so i dont know all functions…

  6. 1.should i work on virtual machine(kali linux) or on my own pc?
    2.what is webgoat the concept is not got clear about webgoat?

  7. when i go to my machine and type burp on the browser, it did not work. I had to go to localhost:8080

  8. Great video. Very clear

  9. Hey +Geri Revay!!! your videos are pretty good. But my simple suggestion is can you do some practical examples (not on Webgoat or DVWA) on using of Burpsuit, so that we can work on our real time projects.

    Thanks 🙂 😀

  10. luvvvvvvv your vids @Geri Revay !! 🙂

نظرات بسته شده اند.