Burp Suite:スイスアーミーWebアプリケーションテストナイフ





Burp Suiteは、 Webアプリケーションのセキュリティ監査プラットフォームです 。 Webアプリケーションのマッピング、ファイルとフォルダーの検索、クエリの変更、ファジング、パスワード選択などのためのツールが含まれています。 また、アプリケーションの機能を強化する追加の拡張機能を含むアドオンのBAppストアもあります。 iOSプラットフォーム用のMobileAssistantである、モバイルアプリケーションのセキュリティを研究するための最新のモバイルアシスタントの登場に注目する価値があります。



Burp Suiteは、手動モードと自動モードの両方でWebアプリケーションを監査するために設計された統合プラットフォームです。 攻撃プロセスを改善および高速化するために特別に設計されたタブを備えた直感的なインターフェイスが含まれています。 ツール自体は、ブラウザから受信したすべてのリクエストをインターセプトして処理するプロキシメカニズムです。 https接続の分析用にげっぷ証明書をインストールすることができます。



バグバウンティプログラムの統計とレポートを見ると、スクリーンショットのほぼすべての場所で、このツールの使用方法がわかります。 OWASPとともに、ZAPはWebアプリケーションをテストするための最も一般的なツールのセットです。





写真は、Burp Scannerを使用して、Damn Vulnerable Web Application(DVWA)を分析することです。



Burp Suiteには、ProfessionalとFreeの2つのバージョンがあります。











機能の違いは非常に重要ですが、無料版は完全なテストツールです。 主な違いの1つは、無料版にスキャナーがないことと、単位時間あたりのリクエスト数の制限です。 また、無料版では、侵入者用の組み込みペイロードはありませんが、外部のものを使用することは非常に可能です(例: github.com/1N3/IntruderPayloads) 。 BAppストアからのアドオンの使用には制限があります。 重要な欠点は、無料版にBurp Collaboratorがないことです(外部サービスを使用して脆弱性を特定します)。



構成



主な機能は、次のモジュールに基づいています。





ツールの組み合わせを使用すると、Webアプリケーションを最も深く、生産的に探索できます。



画像



侵入者



主なテストツールの1つはBurp Intruderです。 操作の原理は次のとおりです。各HTTPリクエスト(「基本リクエスト」と呼ばれる)を処理し、さまざまな方法でパラメーターを変更し、リクエストの各修正バージョンを発行し、アプリケーションの応答を分析して、Webアプリケーションの興味深い機能または動作を特定します。



攻撃ごとに、ペイロード(ペイロード)のセットとベースリクエスト内での位置を指定できます。 多数のペイロード作成方法が利用可能です(文字列、数字、日付、ブルートフォース、ビットフリッピングなどの単純なリストを含む)。 結果を分析し、さらに調査するための興味深い質問を特定するためのさまざまなツールを利用できます。





画像では、Burp Intruderを使用して-パスワード選択のペイロード値を設定します。



Burp Intruderには非常に柔軟な構成システムがあるため、さまざまなタイプの攻撃を自動化するために使用できます。 これを使用して、ユーザー識別子の選択、重要な情報の収集、ファジングなどの他のタスクを実行できます。



可能性のある攻撃の種類は、特定のアプリケーションによって異なります。SQLインジェクションのチェック、XSS、バッファオーバーフロー、ディレクトリトラバーサル。 さまざまな認証スキームに対するブルートフォース攻撃、値の列挙、パラメーターの内容の操作。 隠されたコンテンツと機能を検索し、セッション識別子を計算してそれらを傍受し、データを収集し、Webアプリケーションの機能に関連するDoS攻撃を実装します。





画像では、Burp Intruderを使用してSQLインジェクションを検出することがペイロードの選択です。



Burp Intruderには(Proバージョンでは)事前に選択された多くのペイロード(脆弱性を識別するための行)が含まれています。 さらに、特定のアプリケーションに適した攻撃ベクトルを動的に生成するための多数のユーティリティが含まれています。 追加のペイロード(ユーザー名やパスワードなど)、または特定のファジングリクエストを読み込むこともできます。



各攻撃の基本は、変更されたHTTP要求を送信することです。 それらのコンテンツは、最初の要求と確立されたペイロード位置に基づいて生成されます。 作業の結果は、さまざまなデータ(ステータス、応答の長さなど)を持つテーブルになります





画像では、Burp Intruderを使用してSQLインジェクションを検出することは攻撃です。



Burp Intruderは、次のタイプの攻撃をサポートしています。





攻撃結果のウィンドウでは、攻撃の進行を制御し、その結果を保存できます。



MobileAssistant



Burp Suite Mobile Assistantは、Burp Suiteを使用したiOSアプリのテストを容易にするツールです。

iOSデバイスのシステム全体のプロキシ設定を変更できるため、分析のためにHTTP(S)トラフィックをBurpに簡単にリダイレクトできます。 また、彼はSSLピニング(証明書の実装)を使用することもできます。 iOSのバージョン8から10までのジェイルブレイクされたiOSデバイスでモバイルアシスタントを使用できます(ただし、安定した動作は保証されません)。 インストールするには、ホストシステムにCydiaと完全なBurpが必要です。







このツールの登場により、OWASP Mobile Top 10の脆弱性の特定が非常に容易になります。



おわりに



Burp Suiteは、その柔軟な機能、Webアプリケーションセキュリティテストを実施する際に手動と自動の分析方法を組み合わせる方法により、世界中で最も人気のあるペンテスターツールの1つにふさわしいツールです。






注:他のセキュリティテストソフトウェアと同様に、Burp SuiteにはWebアプリケーションに損害を与える可能性のある機能が含まれています。 セキュリティテストには、本質的に、一部のWebアプリケーションで問題を引き起こす可能性がある非標準的な方法でWebアプリケーションと対話することが含まれます。 Burp Suiteを使用するときは、テスト前にバックアップし、リソースの所有者から許可を得ていないシステムに対してBurp Suiteを使用しないように注意する必要があります。



All Articles