Burp Suite ile Güvenlik Testi İş Akışı

Web uygulamalarının güvenliğini test etmek için Burp Suite'i etkili bir şekilde kullanmak için iş akışını veya yaklaşımı özetlemek gerekir.

Aşağıdakiler, Burp Suite'in etkili kullanımı için izlenebilecek aşamalı yaklaşımdır:

Burp Suite'i kullanmaya başlamadan önce, doğru şekilde kurulması ve yapılandırılması önemlidir.

  • Burp Suite'in en son sürümünün kullanıldığınızdan emin olun.
  • Tarayıcı proxy ayarlarını Burp Suite ile birlikte çalışacak şekilde yapılandırın.
  • Burp Suite CA sertifikasını tarayıcıya yükleyin.
  • Platform kimlik doğrulamasını, upstream proxy ve socks proxy'i gerekiyorsa yapılandırın.
  • Burp Suite HotKeys'i inceleyin ve istiyaç duyacaksanız tanımlayın.
  • Otomatik proje yedeklemesinin etkinleştirildiğinden ve doğru şekilde yapılandırıldığından emin olun.
  • Timeout, Hostname resolution, Out of Scope Requests, Redirections, TLS Configuration, Session Handling Rules, Cookie Jar ve Macro gibi proje seçeneklerinin gerektiği gibi yapılandırıldığından emin olun.
  • Proxy Listeners yapılandırıldığından ve düzgün çalıştığından emin olun.
  • Gerekli tüm uzantıların yüklendiğinden emin olun.
  • Hedef uygulamanın Burp Suite Infiltrator kullanılarak yamalanabileceğini kontrol edin.

Burp Suite uygun şekilde yapılandırıldıktan sonra, daha fazla bilgi edinmek için hedef uygulamayı taramak önemlidir.

  • Uygulamaya göz atmak için tarayıcıdaki Crawl işlevini kullanın.
  • İçerik Keşfi özelliğini kullanın.
  • Manuel olarak göz atın.
  • HTTP isteklerini dikkatlice inceleyin.(Parametrelerle ilginç istekleri bulun ve bunları belirleyin)
  • Uygulama kapsamına genel bir bakış için hedef analiz özelliğini kullanın.
  • Yorum, script ve referansları bulmak için engagement tools'u kullanın.
  • Pasif taramalarla bildirilen sorunları izleyin

Uygulama üzerinden yeteri kadar keşif işlemi yaptıktan sonra saldırı aşamasına geçebilirsiniz.

  • Burp Suite tarayıcısını kullanarak bir Audit görevi çalıştırın.
  • İlginç istekleri, özellikle parametreli olanı bulun ve daha fazla araştırma için talebi Repeater'a gönderin.
  • Repeater'a kullanarak istek, parametreler, başlıklar ve gövde'de değişikler yapın ve sunucuya gönderin.
  • Bir istek ve parametrenin payload listesi ile test edilmesi gerekiyorsa, Intruder'dan yararlanın.
  • Comparer'i çeşitli yanıtlardaki farklılıkları analiz etmek ve yorumlamak için kullanın.
  • Token gücünü test etmek için bir Sequencer kullanın.
  • Decoder, herhangi bir parametre değerini gerektiği gibi encode veya decode etmek için kullanın.
  • Clickbandit aracını kullanarak Clickjacking güvenlik açıklarını test edin.
  • CSRF PoC oluşturucuyu kullanarak Cross-Site Request Forgery için "proof of concept" oluşturun.
  • XML External Entity Injection (XXE) ve Server Side Request Forgery (SSRF) gibi out-of-the band güvenlik açıklarını etkili bir şekilde tespit etmek için Burp Suite collaborator'u kullanın.
  • Bulunan tüm güvenlik açıkları için Target sekmesinin altındaki Issue bölmesini izleyin.
  • Gerekli güvenlik açıklarını seçin ve bunları bir HTML raporuna aktarın.

Web uygulama güvenlik testi için Burp Suite'ten en iyi şekilde yararlanmak için izlenebilecek iş akışını özetlemiş olduk.

Hadi durma sende yorum yap

Daha yeni Daha eski

Comments