• Привет !

    На форуме есть зеркало в ТОРе:rusfwz3cukdej7do.onion

    Обратная связь:info@ru-sfera.org

    Всего доброго !

Burp Suite:Анализ и эксплуатации уязвимостей на Web сайтах

Информация Burp Suite:Анализ и эксплуатации уязвимостей на Web сайтах (1 Viewer)

Кто просматривает этот контент: "Тема" (Всего пользователей: 0; Гостей: 1)

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 848
Репутация
15 057
Telegram
Пользователь X-Shar разместил новый ресурс:

Burp Suite:Анализ и эксплуатации уязвимостей на Web сайтах - Анализ и эксплуатации уязвимостей на Web сайтах

Burp Suite используется для анализа и эксплуатации уязвимостей на Web сайтах. Он позволяет перебирать значения запросов, анализировать ответы, составлять карту всех доступных путей на сайте и многое другое, но сначала его нужно настроить для использования. Для получения информации он устанавливается в качестве прокси между браузером и серверами.

Есть бесплатная, так и платная редакция, подробнее здесь:Download Burp Suite...
Узнать больше об этом ресурсе...
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
5 848
Репутация
15 057
Telegram
Добавлю ещё:

Эксплуатация уязвимости MS15-034 с помощью Burp Suite, как пример:


Уязвимость MS15-034 заключается в неверной обработке HTTP запросов в Windows системах. За эту обработку отвечает драйвер http.sys и при отправлении неправильного параметра HTTP запроса в поле Range приводит к отказу в обслуживании. атаке подвержены все Windows сервисы, принимающие HTTP запросы (например IIS).

Для того чтобы проэксплуатировать данную уязвимость нам потребуется Burp Suite (либо любая другая утилита, которая может может отправлять http запросы).

Рассмотрим эксплуатацию на примере Burp Suite.


Burp Suite — Target:
upload_2016-3-11_11-40-15.png


Далее откроем вкладку Target->Site map.
Найдем в ней нужный нам сайт и выберем его, а так же выберем любой интересующий запрос к сайту (я выбрал запрос к главной странице /)
Далее выберем Request(Отправленные запросы)->Raw(необработанные данные)
Нажмем на теле запроса правой клавишей мыши и отправим его в Repeater (Send to Repeater).

Мы копируем запрос от браузера для того, чтобы системы безопасности (если они есть) не отсеяли наш запрос по некорректным заголовкам.

Burp Suite — Repeater:

upload_2016-3-11_11-40-43.png


Далее в конец тела запроса вставляем новое поле, которое и вызовет DoS (отказ в обслуживании):
Код:
Range: bytes=18-18446744073709551615
Первое значение (у меня 18) может быть любым в пределах от 0 до 20. При 0 — отказа в обслуживании не происходит, но будет выдана ошибка в ответе, что позволяет детектировать уязвимость (Сервер ответит ошибкой Requested Header Range Not Satisfiable).

и нажимаем Go.

Эксплуатация прошла успешно:

upload_2016-3-11_11-38-5.png

После выполнения запроса сервер станет недоступен (BSOD или падение службы).
Уязвимость успешно проэксплуатирована.Dmeh-Smeh-Smeh!!!Dmeh-Smeh-Smeh!!!Dmeh-Smeh-Smeh!!!
 
Верх