Brup Suite: Configuring a Burp Intruder Attack
Sumber: https://support.portswigger.net/customer/portal/articles/1783129-configuring-a-burp-intruder-attack
Dengan menggunakan Brup Suite, anda bisa melakukan banyak hal. Salah satu yang menarik adalah intruder attack menggunakan Brup Suite. Menu UI untuk Intruder memungkinkan anda mengonfigurasi beberapa serangan secara bersamaan, masing-masing di tabnya sendiri. Ketika anda mengirim permintaan ke Intruder, masing-masing dibuka di tab bernomor sendiri. Setiap tab konfigurasi serangan berisi beberapa sub-tab yang digunakan untuk mengkonfigurasi serangan.
Informasi lebih detail tentang beberapa tautan yang ada ada di menu Intruder Brup Suite adalah sebagai berikut:
- Target - Ini digunakan untuk mengonfigurasi detail server target untuk serangan tersebut.
- Positions - Ini digunakan untuk mengkonfigurasi template permintaan untuk serangan, bersama dengan posisi muatan, dan jenis serangan (ini menentukan cara di mana muatan ditugaskan ke posisi payload).
- Payloads - Ini digunakan untuk mengonfigurasi satu atau lebih set muatan, yang akan ditempatkan ke dalam posisi muatan selama serangan.
- Options - Ini digunakan untuk mengkonfigurasi banyak opsi lain yang mempengaruhi serangan. Ini digunakan untuk mengonfigurasi satu atau beberapa set muatan, yang akan ditempatkan ke dalam posisi muatan selama serangan.
Cara termudah untuk membuat serangan Intruder baru adalah memilih permintaan dasar yang relevan dalam tool Burp. Untuk belajar kita dapat mensimulasi dengan peralatan sebagai berikut,
- Kali Linux
- LAN
- Server DVWA
Langkah yang cukup praktis untuk di ikuti adalah sebagai berikut,
- Aktifkan Burp Suite digunakan sebagai proxy. Pastikan menu Proxy | Intercept | Intercept is on.
- Cek melalui menu Proxy | Options. IP address dan port yang digunakan untuk Burp Suite Proxy. Biasanya 127.0.0.1 poprt 8080.
- Pastikan Browser client yang kita gunakan menggunakan Proxy 127.0.0.1:8080, pada Firefox Kali Linux bisa di cek pada Preferences | Advanced | Network | Connection | Manual Proxy Configuration
- Lakukan browsing seperti layaknya serangan melalui Web. Pada kesempatan ini, kita hanya akan mencoba mencek apakah web tersebut (dalam hal ini DVWA) bisa di lakukan SQL Injection. Hal ini di lakukan dengan memasukan parameter misalnya
%' OR '0'='0 1' OR '1'='1 %' OR '2'='2 dsb
- Tampilan di menu Proxy | Intercept adalah sebagai berikut
- Untuk memudahkan dalam memasukan serangan baru pada tab "Intruder", buka Proxy History atau Target Site Map. Klik kanan pada request serangan yang berhasil di catat / tertangkap Proxy History. Gunakan opesi "Send to Intruder".
- Ini akan membuat tab serangan baru dalam tab "Intruder", dan secara otomatis mengisi tab Target dan Position dengan detail yang relevan akan permintaan dasar. Anda kemudian dapat memodifikasi posisi muatan otomatis jika diperlukan, dan mengonfigurasi muatan yang sesuai dan opsi serangan lainnya.
- Anda dapat melihat bahwa Burp otomatis membuat perkiraan di mana anda ingin memposisikan payload. Secara default, payload ditempatkan ke dalam nilai semua parameter permintaan dan cookie. Setiap pasangan penanda muatan menentukan posisi muatan tunggal, dan dapat menyertakan beberapa teks dari permintaan dasar, yang akan diganti dengan isi muatan saat posisi muatan digunakan.
- Khusus untuk serangan ke DVWA SQL Injection. Menggunakan menu Intruder | Positions kita bisa membuat sebagian besar parameter menjadi permanen, kecuali id= yang kita inject. Oleh karenanya kita ubah %25%27 dst menjadi parameter 1 yang nanti akan kita ubah2.
- Melalui menu Intruder | Payloads kita dapat "Add" dan "Clear" payload marker. Add beberapa payload untuk serangan, seperti,
%' OR '0'='0 %' OR '1'='1 %' OR '2'='2 %' OR '3'='3 %' OR '4'='4 dsb
- Lakukan serangan melalui menu Intruder | Start Attack. Akan keluar Intruder Attack | Result.
- Klik pada salah satu Result | Responds | Render kita akan melihat hasil serangan yang terjadi. Kebetulan yang kita serang disini adalah DVWA jadi confirm mengeluarkan reaksi bahwa bisa di lakukan SQL Injection.
Referensi