安基网 首页 安全 渗透测试 查看内容

渗透测试:Burp suite 之 Burp Collaborator模块

2019-9-1 00:25| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 我们在做渗透测试的时候,经常会遇到这种情况,测试跨站可能有些功能插入恶意脚本后无法立即触发或者是盲注跨站这种。解决办法是,我们需要一个外部的独立的服务器,可以通过域名 url 进行访问。而Burp 给我们提供了这个外部服务器,叫 Collaborator,一起来了解下吧~Burp Collaborator的介绍Burp suit ...

我们在做渗透测试的时候,经常会遇到这种情况,测试跨站可能有些功能插入恶意脚本后无法立即触发或者是盲注跨站这种。解决办法是,我们需要一个外部的独立的服务器,可以通过域名 url 进行访问。而Burp 给我们提供了这个外部服务器,叫 Collaborator,一起来了解下吧~

Burp Collaborator的介绍

Burp suite Pro 自从v1.6.15版本开始引入了一种名为Burp Collaborator的模块,该模块的作用简单的说就是集合了DNS log, http_https log和smtp_smtps log的记录器,有点类似国内的Ceye平台。

为了解释这个模块,burp引入了In-band attack与 out-band attack(带内与带外攻击)两个概念,两者最主要的区别在于数据的流动方向和参与者的数量。

带内攻击(In-band attack)是平时最常见的渗透测试模型:

通常在渗透测试过程中,无论是手工还是利用工具都是由攻击端发送含有payload的数据给被攻击端,然后校验被攻击端返回的数据。在这个模型中角色只有两个,流量只有两个信道。

带外攻击(out-band attack)则是Burp Collaborator的攻击模型:

在带外攻击中由攻击者发送有害流量到被攻击者,但是数据不会直接返回而是转向了第三方服务器,最后返回被攻击者。在带外攻击中,数据走三个信道,有三个角色。当然有时候第三方服务器和攻击者可以在同一个终端上。

Burp Collaborator是一个c/s结构的服务器。在Project options->Misc->Burp Collaborator Server是配置、校验Burp Collaborator服务器的地方。

而在Burp->Burp Collaborator Client是查看服务器信息的地方。

Burp Collaborator Server的搭建

Burp Collaborator 是一个C/S结构的应用程序,C自然是burp的客户端,S则可以根据情况而定。

1) Burp自带的服务器

Burpsuite自带了一个免费的服务器 前往Project options->Misc->Burp Collaborator Server 点击Run Health Check 。

然后前往 Burp->Burp Collaborator Client ;

单击Copy to clipboard;

然后前往界面,可以看到DNSlog和HTTP log

2) 自建服务器

Burp Collaborator 允许自建服务器,而且自建Collaborator 服务器是不需要Pro授权的。自建服务器根据具体的网络分为两种。

第一种:内网

优点:方便灵活,在无网络的情况下(比如CTF比赛和内网测试)也可以使用 缺点:无DNS log,https log和 smtps log。

搭建内网环境已经封装成了docker,前往Docker_Server_Inner目录下;

然后copy ;

第二种 外网

与内网搭建相比,外网就比较麻烦了~

所需材料:

1. VPS;

2. 域名:(从godaddy买的,然后移交到了cloudflare下进行控制),以my-subdomain-for-burp.luffy.com为例(假域名,需要改成自己的二级域名);

3. LetsEncrypt(免费的ssl加密证书);

4. Burp Suite Pro;

5. Docker。

1. 配置SSL证书

然后前往cloudflare添加两个TXT记录 _acme-challenge.my-subdomain-for-burp.luffy.com -> en9Gf... _acme-challenge.my-subdomain-for-burp.luffy.com -> Ffzzws...

最后生成的证书默认是放在_etc_letsencrypt/目录下的。

2. Burp Collaborator Server的配置

将Docker_Server_Internet整个目录上传到VPS上,然后编辑docker-compose.yml ;

将域名和IP改成对应的二级域名和VPS公网IP地址;

3.修改A记录和NS记录

1)NS 记录指向 ns1.my-subdomain-for-burp.luffy.com;

2)A 记录指向公网IP;

然后测试,前往Project options->Misc->Burp Collaborator Server 点击Run Health Check ;

利用curl测试一下 ;

测试成功。

但是Burp Collaborator有一个缺点就是数据无法持久化,Burp Suite 不可能保存Collaborator的上下文。关闭client那么所有的数据就丢失了。现在也只能期待以后Burp会添加这方面的功能了。

现在为止有一个很好的折衷的方案就是在自建的服务器上开启DEBUG功能(我在docker中已经启用了),查看log信息,Burp自带的服务器就不可能实现了。

漏洞测试

1)XXE

前往Docker_vul_JavaVulnerableLab.这个XXE是回显式的 不过我按照盲注的方式测试;

启用之后访问 http://127.0.0.1:8080/vulnerability/Injection/xxe.jsp;

标准的请求;

回显的payload ;

忙注的校验漏洞的payload ;

实现文件读取;

新建一个evil.xml文件,放在web目录下;

然后修改POST包。

完成~

会操作了吗?你在操作中遇了哪些问题呢?可以在下方留言哦~也可以留下个人联系方式随时交流哦~喜欢的伙伴们直接添加我们的订阅号secdeer~快动动小手开始吧~



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6730880693397619212/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部