By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
FantasistaFantasista
  • Home
  • Network
  • System
  • Software
  • Security
    SecurityShow More
    Hướng dẫn chung về Kali Linux
    27/05/2022
    Ransomware tấn công có chủ đích vào các tổ chức
    03/11/2021
    Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
    04/10/2021
    Series Pentesterlab – Day 21: From SQL Injection to Shell
    15/09/2021
    Series Tryhackme – Day 01: Starting Out In Cyber Sec
    13/09/2021
  • Coding
  • Life
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Web Pentest Series – Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
Share
Sign In
Notification Show More
Latest News
Hướng dẫn chung về Kali Linux
27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
04/10/2021
Series Pentesterlab – Day 21: From SQL Injection to Shell
15/09/2021
Aa
FantasistaFantasista
Aa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Fantasista > Blog > Fantasista > Bảo mật > Pentest > Web Pentest Series – Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
Pentest

Web Pentest Series – Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản

Fantasista
Fantasista 09/08/2021
Updated 2021/08/09 at 3:00 Chiều
Share
8 Min Read
SHARE
Mục lục
Cài đặt Burp SuiteGiới thiệuTham khảo

Cài đặt Burp Suite

Các bạn có thể sử dụng bản Communication từ trang chủ hoặc sử dụng bản Full có keygen active theo hướng dẫn từ bài viết này của mình.

Theo mình ưu tiên sử dụng bản Pro vì có nhiều tính năng hữu ích, có thể tự động rà soát lỗ hổng, keygen an toàn không chứa mã độc.

Giới thiệu

Hiện tại, phiên bản mới nhất của Burp Suite là 2021.8, khác biệt rất nhiều so với bản 1.7.x của Burp Suite lúc trước, có một số tính năng đã bị giản lược, giao diện thay đổi và tối ưu nhiều hơn.

  • Giao hiện khi mở chương trình như sau: sẽ có các thông tin về các Task đang được chạy, Event log, phía bên phải là các lỗ hổng đã tìm thấy (chỉ áp dụng cho bản Burp Suite Pro, bản Community chỉ show các demo mà thôi). Lưu ý là các thông tin ở Event Log khá quan trọng, một số trường hợp gặp lỗi, liên quan đến certificate, lỗi kết nối sẽ được hiển thị ở đây, giúp bạn nhanh chóng troubleshoot hơn.2021 08 09 14 08 17 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Tiếp đến là giao diện tab Target: sẽ có thông tin về các sites được truy cập, các request được thực hiện trên các site này, bạn có thể nhấn nút > ở trong mỗi site, để xem dưới dạng cây, sẽ có cái nhìn trực quan hơn về target. Cũng ở trong Target, có subtab Scope, dùng để chỉ định những Site nào thuộc scope, phục vụ việc filter các request nhanh chóng hơn (mình sẽ đề cập phần này ở một bài khác, có thể là nâng cao).
    2021 08 09 14 15 50 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Tiếp đến là giao diện tab Proxy, phần quan trọng nhất của Burp Suite. Tab HTTP history sẽ lưu lịch sử các request được thực hiện trong quá trình tương tác với ứng dụng. Bạn sẽ sử dụng các thông tin này để xem chi tiết request, response của ứng dụng. Từ tab Proxy, bạn có thể chọn một request và gửi request này đến các tool khác trong Burp, như Repeater, Intruder, Comparer, … Ở bản mới này, Burp Suite có embed Chromium vào bên trong, cho phép bạn không cần phải tự cấu hình một trình duyệt mới để đẩy request sang Burp nữa, rất tiện lợi. Mở bằng cách dưới tab Proxy, bạn chọn subtab Intercept, nhấn Open Browse.2021 08 09 14 22 13 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Tiếp theo là Intruder, được sử dụng để brute force username/password, directory, hoặc dùng để test IDOR,…, phần này rất quan trọng, và khá dài, do đó mình sẽ mô tả ở một bài viết khác.2021 08 09 14 24 26 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Kế bên tab Intruder, là Repeater, thành phần không thể thiếu trong mỗi lần pentest của chúng ta. Các request ở trong tab Target, Proxy khi chọn “Sent request to Repeater” sẽ được hiển thị ở đây. Tại giao diện này, cho phép chúng ta có thể chỉnh sửa bất kì thành phần nào của request, từ method, headers, parameters,… Sau khi chỉnh sửa request xong, bạn nhấn Send để gửi request đến server.2021 08 09 14 29 23 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản2021 08 09 14 30 25 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bảnVì sao mình gọi đây là thành phần không thể thiếu trong mỗi lần pentest, là bởi vì việc tấn công một target, đòi hỏi chúng ta phải gửi những payload khác nhau, ở những vị trí khác nhau của ứng dụng. Bản chất của những công cụ tự động cũng tương tự.Việc tự thay đổi request như thế này, cho phép chúng ta thử toàn bộ các payload mà chúng ta có, hoặc gửi payload để tìm thêm thông tin về ứng dụng, tìm các input được reflect trong response (khi tìm lỗ hổng XSS), hoặc xem kết quả trả về khi chúng ta nhập payload là SQL injection payload,…, và để làm những tác vụ đó, Repeater là giải pháp tốt nhất để thực hiện.Khi đi vào các ví dụ cụ thể, các bạn sẽ thấy, chúng ta sử dụng nó rất nhiều.
  • Tiếp đến là tab Sequencer, được dùng để phân tích các token trong ứng dụng, được sử dụng nhiều để xem mức độ phức tạp của thuật toán tạo token, xem có dễ bị dò đoán hay không.2021 08 09 14 31 52 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Tiếp đến là tab Decoder, dùng để encode, decode những thông tin mà người dùng nhập vào, ví dụ decode Base64, encode MD5, …, cũng được sử dụng rất nhiều.2021 08 09 14 33 07 1 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Tab Comparer, dùng để so sánh các request, response khác nhau, do bạn gửi vào (thông qua Proxy tab hoặc Target tab, bằng việc nhấn chuột phải vào request, và chọn “Sent to Comparer”). Chức năng này rất hữu dụng trong việc tìm điểm khác nhau giữa 2 request, trong trường hợp request quá lớn để xem bằng mắt thường.2021 08 09 14 37 09 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Tab Logger được dùng để log lại tất cả các request được thực hiện trên Burp, các bạn sẽ thắc mắc là vì sao đã có Proxy History rồi, lại cần có Logger? Vì một số extension, scanner (bản Pro) sẽ gửi các request mà không được lưu lại ở trên Proxy History, nên cần có một nơi để log lại, để bạn xem được toàn bộ request, trong trường hợp bạn muốn biết ứng dụng có đang chạy scan gì hay không.2021 08 09 14 37 40 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Tab Extender: Ở tab này, cho phép bạn thêm mới các extension có sẵn của Burp, hoặc thêm những extension do chính bạn phát triển (phần này rất hay, và hỗ trợ chúng ta rất nhiều, mình sẽ dành hẳn 1 bài riêng để hướng dẫn cách viết, các bạn chờ đọc nhé). Các extensions này sẽ giúp chúng ta rất nhiều trong việc pentest, ví dụ: làm cho request trông gọn gàng hơn, tự động gửi những request tương tự, thay đổi một tham số nào đó,..2021 08 09 14 38 42 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản
  • Hai tab Project Options và User Options được dùng để cấu hình về xác thực (khi pentest các ứng dụng yêu cầu xác thực mới vào được), hoặc chỉnh Upstream proxy, để đẩy request từ Burp đến các proxy khác (dùng khi tương tác với nhiều thành viên khác nhau, để tập trung các request của nhiều tester về một nơi duy nhất, ..)Pasted into Web Pentest Series Phan 1 Gioi thieu ve Burp Suite va cach su dung co ban - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bảnPasted into Web Pentest Series Phan 1 Gioi thieu ve Burp Suite va cach su dung co ban 1 - Web Pentest Series - Phần 1: Giới thiệu về Burp Suite và cách sử dụng cơ bản

Tham khảo

https://whitehat.vn/threads/web-pentest-bai-1-burp-academy-va-gioi-thieu-ve-burp-suite.14724/

You Might Also Like

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

Series Pentesterlab – Day 21: From SQL Injection to Shell

Series Pentesterlab – Day 20: JSON Web Token

Series Pentesterlab – Day 18: PCAP

Series Pentesterlab – Day 17: XSS

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Fantasista 09/08/2021
Share this Article
Facebook TwitterEmail Copy Link Print
Share
Posted by Fantasista
Follow:
Xin chào, mình là Tân. Mình tạo blog này 01/06/2021. Đây là nơi mình ghi chép lại những suy nghĩ, cảm nhận trong cuộc sống và những kiến thức mà mình học được.
Previous Article Hướng dẫn download và cài đặt Burp Suite Professional 2021.8 Full
Next Article Web Pentest Series – Phần 3: Hướng dẫn sử dụng Gobuster và Burp Suite để brute force đường dẫn và password
Leave a comment Leave a comment

Trả lời Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Stay Connected

235.3k Followers Like
69.1k Followers Follow
11.6k Followers Pin
56.4k Followers Follow
136k Subscribers Subscribe
4.4k Followers Follow
- Advertisement -
Ad imageAd image

Latest News

Hướng dẫn chung về Kali Linux
Bảo mật Công cụ bảo mật 27/05/2022
Ransomware tấn công có chủ đích vào các tổ chức
An toàn thông tin Bảo mật 03/11/2021
Hướng dẫn kích hoạt IDM Full không cần crack, sử dụng key an toàn
Phần mềm Tiện ích 10/10/2021
Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding
Bảo mật Pentest 04/10/2021
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg
@envato
1.5k Following
71k Followers
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 9 giờ ago
@barts_ron Hi! Thanks for contacting us. It looks like all our systems are running smoothly. You can check the stat… https://t.co/Haz9yXFnMM
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg 15 giờ ago
@NeilEvansRocks Thank you for reaching out. I am happy to answer general questions here. For more personalized assi… https://t.co/KG3fxSwwXS
https://pbs.twimg.com/profile_images/1542611508093661184/MR5LYGqH_normal.jpg Mar 26, 2023
@olaarrh Hi there, to continue we would need you to submit a help ticket since we will be dealing with sensitive ac… https://t.co/sbSNJf6LC7

You Might also Like

Bảo mậtPentest

Series Pentesterlab – Day 22: CVE-2007-1860: mod_jk double-decoding

04/10/2021
Bảo mậtPentest

Series Pentesterlab – Day 21: From SQL Injection to Shell

15/09/2021
Bảo mậtPentest

Series Pentesterlab – Day 20: JSON Web Token

12/09/2021
Bảo mậtPentest

Series Pentesterlab – Day 18: PCAP

05/09/2021
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • About
  • Contact
  • FAQs

Top Categories

  • Home
  • Network
  • System
  • Software
  • Security
  • Coding
  • Life
FantasistaFantasista
Follow US

© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.

Join Us!

Subscribe to our newsletter and never miss our latest news, podcasts etc..

Zero spam, Unsubscribe at any time.

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Register Lost your password?