Difference between revisions of "Burp Suite: How to Setup Burp Suite for Bug Bounty or Web Application Penetration Testing?"

From OnnoWiki
Jump to navigation Jump to search
 
(5 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
Sumber: https://www.geeksforgeeks.org/how-to-setup-burp-suite-for-bug-bounty-or-web-application-penetration-testing/
 
Sumber: https://www.geeksforgeeks.org/how-to-setup-burp-suite-for-bug-bounty-or-web-application-penetration-testing/
  
BurpSuite is a set of tools for penetration testing the security of web-based applications. It comes as an all in one tool and it is very famous for its usability. Setting up Burp for penetration testing of web applications is very straight forward.
+
BurpSuite adalah seperangkat tool untuk penetration test keamanan aplikasi berbasis web. Dia sebagai all in one tool dan sangat terkenal dengan kegunaannya. Menyiapkan Burp untuk pengujian penetrasi aplikasi web sangat mudah.
  
Starting the Proxy Server:
+
Memulai Proxy Server:
  
    Go to the Proxy Tab
+
* Masuk ke Proxy Tab
    Go to Options Tab
+
* Masuk ke Options Tab
    Input the IP address of your loopback interface(127.0.0.1) and a port number(like 8080).
+
* Masukan IP address dari loopback interface(127.0.0.1) dan nomor port (seperti 8080).
    Do not use port numbers that may be used by other applications(like 443 or 80).
+
* Jangan pakai nomor port yang digunakan aplikasi lain (seperti 443 atau 80).
    Setup a proxy client in your browser.
+
* setup proxy client di browser anda.
  
Some browsers have their inbuilt proxy client, some rely on system proxy settings and some provide both the options. You should go with the browser that has an inbuilt proxy client so that you can continue doing your normal internetwork with some other browser without having to change settings. Once the proxy server and the client are running you will see that the intercept tab of the proxy tab will show you an HTTP request. Now you can monitor all the traffic going through your configured browser.
+
Beberapa browser memiliki klien proxy bawaan, beberapa mengandalkan setting proxy di sistem dan beberapa menyediakan kedua opsi. Kita harus menggunakan browser yang memiliki klien proksi bawaan sehingga kita dapat terus melakukan pekerjaan internet normal dengan browser lain tanpa harus mengubah pengaturan. Setelah server proxy dan klien berjalan, kita akan melihat bahwa tab  intercept dari tab proxy akan menunjukkan kepada kita permintaan HTTP. Sekarang kita dapat memantau semua traffic melalui browser yang telah kita konfigurasi.
But, there is a problem. At this point, you can not intercept the HTTPS requests. Why? Because HTTPS is trying to set up a secure tunnel and can only send the requests to the trusted proxy server(s). To make your Burp Proxy server trusted, you need to set Burp’s Certificate Authority PortSwigger as a trusted CA in your browser. You can do this by:
 
  
 +
Tapi ada masalah. Pada titik ini, kita tidak dapat meng-intercept permintaan HTTPS. Mengapa? Karena HTTPS akan mencoba membuat tunnel yang aman dan hanya dapat mengirim permintaan ke server proxy tepercaya. Untuk menjadikan server Proxy Burp kita terpercaya, kita perlu men-set Burp's Certificate Authority PortSwigger sebagai CA tepercaya di browser kita. Kita dapat melakukannya dengan:
  
1. Exporting Burp’s CA Certificate on Your Computer:
 
  
    Go to options tab of the proxy tab.
+
==1. Exporting Burp CA Certificate di Komputer Kita==
    Click on “Import/Export CA Certificate” button.
+
 
 +
* Klik options tab dari proxy tab.
 +
* Klik pada tombol “Import/Export CA Certificate”.
  
 
[[File:Extender.png|center|400px|thumb]]
 
[[File:Extender.png|center|400px|thumb]]
  
    Select “Certificate in DER Format” under “Export” section.
+
* Pilih “Certificate in DER Format” dibawah bagian “Export”.
  
 
[[File:Burp-2.png|center|400px|thumb]]
 
[[File:Burp-2.png|center|400px|thumb]]
  
    Click on “Next” and click on “Select File” in the next window.
+
* Klik “Next” dan klik pada “Select File” di next window.
  
 
[[File:Burp-3.png|center|400px|thumb]]
 
[[File:Burp-3.png|center|400px|thumb]]
  
    Select the directory where you want to export your certificate, the trick here is to not go too deep in the structure and save it in some easily accessible folder.
+
* Pilih directory dimana kita ingin meng-export certificate tersebut, sebaiknya disimpan di directory yang mudah di akses jadi jangan terlalu dalam.
  
 
[[File:Burp-4.png|center|400px|thumb]]
 
[[File:Burp-4.png|center|400px|thumb]]
  
    The selected directory folder appears in the “Look In” section.
+
* Directory folder yang di pilih akan muncul di bagian “Look In”.
    Give a name for the certificate in “File Name” and put extension as .der
+
* Beri nama sertifikat di “File Name” dan gunakan extension .der
    Click on “Next” and a success message should be shown as follows.
+
* Klik “Next” dan success message akan muncul sebagai berikut.
  
 
[[File:Burp-5.png|center|400px|thumb]]
 
[[File:Burp-5.png|center|400px|thumb]]
  
2. Adding the Root CA as Trusted CA in Your Browser:
+
==2. Tambahkan Root CA sebagai Trusted CA di Browser==
  
A. For Mozilla FireFox:
+
===A. Mozilla FireFox:===
  
    Go to Menu-> Options.
+
* Masuk ke Menu-> Options.
    Go to “Privacy and Security” window and scroll to the “Certificates” section
+
* Masuk ke “Privacy and Security” window dan scroll ke bagian “Certificates”
  
 
[[File:Browser1.png|center|400px|thumb]]
 
[[File:Browser1.png|center|400px|thumb]]
  
    Click on “Import” in the certificate manager pane.
+
* Klik “Import” di certificate manager pane.
  
 
[[File:Browser-2.png|center|400px|thumb]]
 
[[File:Browser-2.png|center|400px|thumb]]
  
    In the next window check “Trust this certificate to identify websites” and click on “OK”.
+
* Di next window contreng “Trust this certificate to identify websites” dan klik “OK”.
  
 
[[File:Browser3.png|center|400px|thumb]]
 
[[File:Browser3.png|center|400px|thumb]]
  
For reducing the overhead of changing proxy settings of the browser, I’d recommend that you install an extension to manage the same right from the home window. The extension I use is “FoxyProxy”.
+
Untuk mengurangi overhead perubahan pengaturan proxy browser, disarankan untuk menginstal ekstensi untuk mengelola hak yang sama dari home windows. Salah satu contoh ekstensi yang bisa gunakan adalah "FoxyProxy".
 +
 
 +
===B. Chrome:===
  
B. For Chrome: Chrome does not have its own proxy settings so it uses the system’s proxy settings. It can be for our purpose by adjusting the system proxy settings but that will make a lot of things messy. For example, all of the requests/responses will go through your Burp proxy regardless of your target(requests/responses from your browser as well as other apps that use the internet). This is why it is recommended that you use a browser with a built-in proxy like Firefox.
+
Chrome tidak memiliki pengaturan proxy sendiri sehingga menggunakan pengaturan proxy sistem. Untuk kebutuhan kita bisa di setting melalui proxy sistem tetapi itu akan membuat banyak hal berantakan. Misalnya, semua request / respond akan melewati proxy Burp terlepas dari target kita (request / respond dari browser kita serta aplikasi lain yang menggunakan internet). Inilah sebabnya mengapa  disarankan menggunakan browser dengan proxy bawaan seperti Firefox.
This sets you up for getting started with web app pentest using BurpSuite. Now is the time to test that everything is working fine and the Burp Proxy is able to intercept all the request-response pairs. This can be easily checked by accessing a website in the browser and identifying that there are HTTP requests to those websites intercepted by the burp proxy.
 
  
Further Tweaking: There are some more things about Burp Proxy which you should know before getting started as it will save you a lot of time by reducing the unnecessary clutter in your HTTP history tab.
 
  
    You can specify which type of requests and responses will be intercepted by the proxy by using the extensions. This is available in the options window of the Burp Proxy.
 
    You can filter choose which requests and responses will be shown in the HTTP history tab by applying generic filters directly by clicking on the label “Filter:” on the top of the tab.
 
    You can also specify these filters while intercepting a single request or response by clicking on the “Action” button in the “Intercept” tab.
 
  
 +
Ini membuat kita siap untuk memulai dengan aplikasi web yang terbaik menggunakan BurpSuite. Sekarang adalah waktu untuk menguji apakah semuanya berfungsi dengan baik dan Burp Proxy dapat meng-intercept semua pasangan request-respond. Ini dapat dengan mudah diperiksa dengan mengakses situs web di browser dan mengidentifikasi bahwa ada permintaan HTTP ke situs web yang di intercept oleh Burp Proxy.
  
 +
'''Lanjut:''' Ada beberapa hal lagi tentang Burp Proxy yang harus kita ketahui sebelum memulai karena akan menghemat banyak waktu dengan mengurangi kekacauan di tab histori HTTP kita.
  
 +
* Kita dapat menentukan jenis request dan responds mana yang akan di tangkap oleh proxy dengan menggunakan ekstensi. Ini tersedia di  options window dari Burp Proxy.
 +
* Kita dapat memfilter memilih request dan respond mana yang akan ditampilkan di tab  HTTP history dengan menerapkan filter generik secara langsung dengan mengklik label “Filter:” di bagian atas tab.
 +
* Kita juga dapat menentukan filter ini saat men-intercept satu request atau responds dengan mengklik tombol "Action" di tab "Intercept".
  
 
==Referensi==
 
==Referensi==

Latest revision as of 12:42, 13 February 2020

Sumber: https://www.geeksforgeeks.org/how-to-setup-burp-suite-for-bug-bounty-or-web-application-penetration-testing/

BurpSuite adalah seperangkat tool untuk penetration test keamanan aplikasi berbasis web. Dia sebagai all in one tool dan sangat terkenal dengan kegunaannya. Menyiapkan Burp untuk pengujian penetrasi aplikasi web sangat mudah.

Memulai Proxy Server:

  • Masuk ke Proxy Tab
  • Masuk ke Options Tab
  • Masukan IP address dari loopback interface(127.0.0.1) dan nomor port (seperti 8080).
  • Jangan pakai nomor port yang digunakan aplikasi lain (seperti 443 atau 80).
  • setup proxy client di browser anda.

Beberapa browser memiliki klien proxy bawaan, beberapa mengandalkan setting proxy di sistem dan beberapa menyediakan kedua opsi. Kita harus menggunakan browser yang memiliki klien proksi bawaan sehingga kita dapat terus melakukan pekerjaan internet normal dengan browser lain tanpa harus mengubah pengaturan. Setelah server proxy dan klien berjalan, kita akan melihat bahwa tab intercept dari tab proxy akan menunjukkan kepada kita permintaan HTTP. Sekarang kita dapat memantau semua traffic melalui browser yang telah kita konfigurasi.

Tapi ada masalah. Pada titik ini, kita tidak dapat meng-intercept permintaan HTTPS. Mengapa? Karena HTTPS akan mencoba membuat tunnel yang aman dan hanya dapat mengirim permintaan ke server proxy tepercaya. Untuk menjadikan server Proxy Burp kita terpercaya, kita perlu men-set Burp's Certificate Authority PortSwigger sebagai CA tepercaya di browser kita. Kita dapat melakukannya dengan:


1. Exporting Burp CA Certificate di Komputer Kita

  • Klik options tab dari proxy tab.
  • Klik pada tombol “Import/Export CA Certificate”.
Extender.png
  • Pilih “Certificate in DER Format” dibawah bagian “Export”.
Burp-2.png
  • Klik “Next” dan klik pada “Select File” di next window.
Burp-3.png
  • Pilih directory dimana kita ingin meng-export certificate tersebut, sebaiknya disimpan di directory yang mudah di akses jadi jangan terlalu dalam.
Burp-4.png
  • Directory folder yang di pilih akan muncul di bagian “Look In”.
  • Beri nama sertifikat di “File Name” dan gunakan extension .der
  • Klik “Next” dan success message akan muncul sebagai berikut.
Burp-5.png

2. Tambahkan Root CA sebagai Trusted CA di Browser

A. Mozilla FireFox:

  • Masuk ke Menu-> Options.
  • Masuk ke “Privacy and Security” window dan scroll ke bagian “Certificates”
Browser1.png
  • Klik “Import” di certificate manager pane.
Browser-2.png
  • Di next window contreng “Trust this certificate to identify websites” dan klik “OK”.
Browser3.png

Untuk mengurangi overhead perubahan pengaturan proxy browser, disarankan untuk menginstal ekstensi untuk mengelola hak yang sama dari home windows. Salah satu contoh ekstensi yang bisa gunakan adalah "FoxyProxy".

B. Chrome:

Chrome tidak memiliki pengaturan proxy sendiri sehingga menggunakan pengaturan proxy sistem. Untuk kebutuhan kita bisa di setting melalui proxy sistem tetapi itu akan membuat banyak hal berantakan. Misalnya, semua request / respond akan melewati proxy Burp terlepas dari target kita (request / respond dari browser kita serta aplikasi lain yang menggunakan internet). Inilah sebabnya mengapa disarankan menggunakan browser dengan proxy bawaan seperti Firefox.


Ini membuat kita siap untuk memulai dengan aplikasi web yang terbaik menggunakan BurpSuite. Sekarang adalah waktu untuk menguji apakah semuanya berfungsi dengan baik dan Burp Proxy dapat meng-intercept semua pasangan request-respond. Ini dapat dengan mudah diperiksa dengan mengakses situs web di browser dan mengidentifikasi bahwa ada permintaan HTTP ke situs web yang di intercept oleh Burp Proxy.

Lanjut: Ada beberapa hal lagi tentang Burp Proxy yang harus kita ketahui sebelum memulai karena akan menghemat banyak waktu dengan mengurangi kekacauan di tab histori HTTP kita.

  • Kita dapat menentukan jenis request dan responds mana yang akan di tangkap oleh proxy dengan menggunakan ekstensi. Ini tersedia di options window dari Burp Proxy.
  • Kita dapat memfilter memilih request dan respond mana yang akan ditampilkan di tab HTTP history dengan menerapkan filter generik secara langsung dengan mengklik label “Filter:” di bagian atas tab.
  • Kita juga dapat menentukan filter ini saat men-intercept satu request atau responds dengan mengklik tombol "Action" di tab "Intercept".

Referensi

Pranala Menarik