burpsuite, burp suite, هجمات, التخمين, عن, طريق

شرح عمل هجمات التخمين عن طريق Burpsuite

2 تعليق yes 12- أكتوبر -2016 مصطفي ممدوح

شرح عمل هجمات التخمين عن طريق Burpsuite

شرحنا اليوم يتكلم عن أداه Burp Suite من الممكن أنك سمعت عنها مسبقاً أو رأيتها في إحدي توزيعات أختبار الإختراق مثل Kali Linux لكنك لا تعلم فيما تستخدم فإذا كنت لا تعرف القليل عنها حتي أو كيفية القيام بإعدادها.





و اليوم سأبدأ معكم سلسلة من المقالات التى تخص الأداة الشهيرة Burp Suite, و سوف نتعرف فيها عن أشهر إستخداماتها.

لندخل في صلب الموضوع مباشرة :

سنبدأ بشرحنا الأول عن كيفية التخمين عن طريق الأداة بعد تنصيبها و لهذا قمت بعمل مختبر بسيط فيه تحقق بسيط أو كما يسمي BASIC AUTH, يطلب منك أسم المستخدم وكلمة السر كما في الصورة :

لوكال هوست لتجربة استخدام اداه burpsuite

لوكال هوست لإختبار الأداه

و قُمت بكتابة إسم المستخدم test وكلمة السر test كتجربة, بعدها قُمت أيضاً بعمل INTERCEPTION لنري الطلب المرسل كما يلي :

burpsuite, burp suite, hack

فكما نري في أخر سطر في  الطلب :

هنا نوع التحقق Basic و بعدها نري نص مكتوب “dGVzdDp0ZXN0” هنا السيرفر يقوم بعمل Encode للإسم و كلمة السر بإستخدام BASE64 وإذا قمنا بعمل Decode لهذا النص فسنري النتيجة : “test:test”

و الآن كيف سنقوم بالتخمين ؟





نلاحظ أن الإسم وكلمة السر يتم إرسالهم في نفس النص و يفصل بينهما ” : “, لنفترض أننا سنقوم بالتخمين علي كلمة السر فقط و إسم المستخدم هو “admin”, فليس عليك إلا بعمل Encode لإسم المستخدم مصحوباً بـ “:” و متابعته و بعد القيام بعمل Encode لـ admin, أصبحت النتيجة كالتالي “YWRtaW46“, قم بعمل INTERCEPT كما فعلت مسبقاً بالصورة السابقة والضغط علي action ومن ثمّ إختيار send to intruder, و قوموا بإتباع الخطوات التالية :

  1. نذهب إلى tab الـ intruder بالأداة والضغط علي positions.
  2. نغير قيمة النص الذي بجانب BASIC إلي إسم المستخدم الذي قمنا بعمل ENCODE له مسبقاً
burpsuite, burp suite, hack

كيفية القيام بالتخمين باداه burpsuite

كما قلت مسبقاً الإسم وكلمة المرور يتم وضعهم في نص واحد عن طريق ترميز BASE64 والآن نضع بجانبه كلمة password مثلاً أو أي كلمة تريدها لأننا سنستخدمها كمتغير, مثل “YWRtaW46password“, و الآن نقوم بتحديد كلمة password والضغط علي زر Add, ليصبح بهذا الشكل

 

burpsuite, burp suite, hack, squnity, سيكونتى

و الآن لنقم بالخطوة الأخيرة, وهي الذهاب الي payloads ونضغط load ونضع wordlist لنقوم بالتخمين بها

squnity, سيكونتى, burpsuite, burp suite, hack

القيام بالتخمين على الباسوورد باداه burpsuite

وبعد الاختيار نذهب إلي الأسفل لـ Payload processing لنقوم بعمل Encoding للـ Wordlist, ونضغط Add ونختر Encode وبعدها Base64 

squnity, سيكونتى, burpsuite, burp suite, hack

ونضغط ok وبالأسفل سنجد textbox به رموز ويسمي “Payload Encoding“, سنتكلم عن وظيفتها لاحقاً لكن الآن نقوم بمسح ال” = ” منها :

squnity, سيكونتى, burpsuite, burp suite, hack

ونضغط Start attack, وكما نري فالـ Request رقم 1 الـ Response code مختلف عن الباقي هو والـ Content Length فالـ Response code قيمته 200 والباقي 401 أي أن البايلود رقم 1 هو كلمة السر و هذا يعني اننا قد حصلنا علي كلمة السر بنجاح !

squnity, سيكونتى, burpsuite, burp suite, hack

الحصول على كلمة المرور من خلال اداه burpsuite

كما نري اختلاف الرد

squnity, سيكونتى, burpsuite, burp suite, hack

والبايلود رقم 1 الذي اضفته هو admin وفعلا بعد تجربته نجح معي الدخول, كما هو موضح فى الصورة :

squnity, سيكونتى, burpsuite, burp suite, hack

إضافة البايلود و نجاح عملية الدخول

وفي النهاية إذا أردت المساعدة أو واجهتك مشكلة يمكنك كتابة تعليق وسأقوم بالرد عليك.





مصطفي ممدوح

مصطفي

هاوي ومهتم بأمن المعلومات تعلمت برمجة الويب للتعمق في اختبار اختراق تطبيقات الويب

إضافة تعليق

  • قناص المدينة

    هل برمجية بورب هي فقط لعمل هجمات محلية ( locale ) و ماهي انواع التشفيرات التي تقدر على التعامل معها مثل الاسكي و