Brup Suite: Configuring a Burp Intruder Attack

From OnnoWiki
Jump to navigation Jump to search

Sumber: https://support.portswigger.net/customer/portal/articles/1783129-configuring-a-burp-intruder-attack


Dengan menggunakan Brup Suite, anda bisa melakukan banyak hal. Salah satu yang menarik adalah intruder attack menggunakan Brup Suite. Menu UI untuk Intruder memungkinkan anda mengonfigurasi beberapa serangan secara bersamaan, masing-masing di tabnya sendiri. Ketika anda mengirim permintaan ke Intruder, masing-masing dibuka di tab bernomor sendiri. Setiap tab konfigurasi serangan berisi beberapa sub-tab yang digunakan untuk mengkonfigurasi serangan.

Screenshot from 2018-05-06 11-41-18.png

Informasi lebih detail tentang beberapa tautan yang ada ada di menu Intruder Brup Suite adalah sebagai berikut:

  • Target - Ini digunakan untuk mengonfigurasi detail server target untuk serangan tersebut.
  • Positions - Ini digunakan untuk mengkonfigurasi template permintaan untuk serangan, bersama dengan posisi muatan, dan jenis serangan (ini menentukan cara di mana muatan ditugaskan ke posisi payload).
  • Payloads - Ini digunakan untuk mengonfigurasi satu atau lebih set muatan, yang akan ditempatkan ke dalam posisi muatan selama serangan.
  • Options - Ini digunakan untuk mengkonfigurasi banyak opsi lain yang mempengaruhi serangan. Ini digunakan untuk mengonfigurasi satu atau beberapa set muatan, yang akan ditempatkan ke dalam posisi muatan selama serangan.

Cara termudah untuk membuat serangan Intruder baru adalah memilih permintaan dasar yang relevan dalam tool Burp. Untuk belajar kita dapat mensimulasi dengan peralatan sebagai berikut,

  • Kali Linux
  • LAN
  • Server DVWA

Langkah yang cukup praktis untuk di ikuti adalah sebagai berikut,

  • Aktifkan Burp Suite digunakan sebagai proxy. Pastikan menu Proxy | Intercept | Intercept is on.
Screenshot from 2018-05-06 11-33-14.png
  • Cek melalui menu Proxy | Options. IP address dan port yang digunakan untuk Burp Suite Proxy. Biasanya 127.0.0.1 poprt 8080.
Screenshot from 2018-05-06 11-35-03.png
  • Pastikan Browser client yang kita gunakan menggunakan Proxy 127.0.0.1:8080, pada Firefox Kali Linux bisa di cek pada Preferences | Advanced | Network | Connection | Manual Proxy Configuration
Screenshot from 2018-05-06 11-37-25.png
  • Lakukan browsing seperti layaknya serangan melalui Web. Pada kesempatan ini, kita hanya akan mencoba mencek apakah web tersebut (dalam hal ini DVWA) bisa di lakukan SQL Injection. Hal ini di lakukan dengan memasukan parameter misalnya
%' OR '0'='0
1' OR '1'='1
%' OR '2'='2
dsb
Screenshot from 2018-05-06 11-38-54.png
  • Tampilan di menu Proxy | Intercept adalah sebagai berikut
Screenshot from 2018-05-06 11-39-14.png
  • Untuk memudahkan dalam memasukan serangan baru pada tab "Intruder", buka Proxy History atau Target Site Map. Klik kanan pada request serangan yang berhasil di catat / tertangkap Proxy History. Gunakan opesi "Send to Intruder".
Screenshot from 2018-05-06 11-40-42.png
  • Ini akan membuat tab serangan baru dalam tab "Intruder", dan secara otomatis mengisi tab Target dan Position dengan detail yang relevan akan permintaan dasar. Anda kemudian dapat memodifikasi posisi muatan otomatis jika diperlukan, dan mengonfigurasi muatan yang sesuai dan opsi serangan lainnya.
Screenshot from 2018-05-06 11-41-18.png
  • Anda dapat melihat bahwa Burp otomatis membuat perkiraan di mana anda ingin memposisikan payload. Secara default, payload ditempatkan ke dalam nilai semua parameter permintaan dan cookie. Setiap pasangan penanda muatan menentukan posisi muatan tunggal, dan dapat menyertakan beberapa teks dari permintaan dasar, yang akan diganti dengan isi muatan saat posisi muatan digunakan.
Screenshot from 2018-05-06 11-41-25.png
  • Khusus untuk serangan ke DVWA SQL Injection. Menggunakan menu Intruder | Positions kita bisa membuat sebagian besar parameter menjadi permanen, kecuali id= yang kita inject. Oleh karenanya kita ubah %25%27 dst menjadi parameter 1 yang nanti akan kita ubah2.
Screenshot from 2018-05-06 11-42-09.png
  • Melalui menu Intruder | Payloads kita dapat "Add" dan "Clear" payload marker. Add beberapa payload untuk serangan, seperti,
%' OR '0'='0
%' OR '1'='1
%' OR '2'='2
%' OR '3'='3
%' OR '4'='4
dsb

  • Lakukan serangan melalui menu Intruder | Start Attack. Akan keluar Intruder Attack | Result.
Screenshot from 2018-05-06 11-44-17.png
  • Klik pada salah satu Result | Responds | Render kita akan melihat hasil serangan yang terjadi. Kebetulan yang kita serang disini adalah DVWA jadi confirm mengeluarkan reaksi bahwa bisa di lakukan SQL Injection.
Screenshot from 2018-05-06 11-44-52.png

Referensi


Pranala Menarik