Web uygulamalarının güvenliğini test etmek için Burp Suite'i etkili bir şekilde kullanmak için iş akışını veya yaklaşımı özetlemek gerekir.
Aşağıdakiler, Burp Suite'in etkili kullanımı için izlenebilecek aşamalı yaklaşımdır:Burp Suite'i kullanmaya başlamadan önce, doğru şekilde kurulması ve yapılandırılması önemlidir.
- Burp Suite'in en son sürümünün kullanıldığınızdan emin olun.
- Tarayıcı proxy ayarlarını Burp Suite ile birlikte çalışacak şekilde yapılandırın.
- Burp Suite CA sertifikasını tarayıcıya yükleyin.
- Platform kimlik doğrulamasını, upstream proxy ve socks proxy'i gerekiyorsa yapılandırın.
- Burp Suite HotKeys'i inceleyin ve istiyaç duyacaksanız tanımlayın.
- Otomatik proje yedeklemesinin etkinleştirildiğinden ve doğru şekilde yapılandırıldığından emin olun.
- Timeout, Hostname resolution, Out of Scope Requests, Redirections, TLS Configuration, Session Handling Rules, Cookie Jar ve Macro gibi proje seçeneklerinin gerektiği gibi yapılandırıldığından emin olun.
- Proxy Listeners yapılandırıldığından ve düzgün çalıştığından emin olun.
- Gerekli tüm uzantıların yüklendiğinden emin olun.
- Hedef uygulamanın Burp Suite Infiltrator kullanılarak yamalanabileceğini kontrol edin.
Burp Suite uygun şekilde yapılandırıldıktan sonra, daha fazla bilgi edinmek için hedef uygulamayı taramak önemlidir.
- Uygulamaya göz atmak için tarayıcıdaki Crawl işlevini kullanın.
- İçerik Keşfi özelliğini kullanın.
- Manuel olarak göz atın.
- HTTP isteklerini dikkatlice inceleyin.(Parametrelerle ilginç istekleri bulun ve bunları belirleyin)
- Uygulama kapsamına genel bir bakış için hedef analiz özelliğini kullanın.
- Yorum, script ve referansları bulmak için engagement tools'u kullanın.
- Pasif taramalarla bildirilen sorunları izleyin
Uygulama üzerinden yeteri kadar keşif işlemi yaptıktan sonra saldırı aşamasına geçebilirsiniz.
- Burp Suite tarayıcısını kullanarak bir Audit görevi çalıştırın.
- İlginç istekleri, özellikle parametreli olanı bulun ve daha fazla araştırma için talebi Repeater'a gönderin.
- Repeater'a kullanarak istek, parametreler, başlıklar ve gövde'de değişikler yapın ve sunucuya gönderin.
- Bir istek ve parametrenin payload listesi ile test edilmesi gerekiyorsa, Intruder'dan yararlanın.
- Comparer'i çeşitli yanıtlardaki farklılıkları analiz etmek ve yorumlamak için kullanın.
- Token gücünü test etmek için bir Sequencer kullanın.
- Decoder, herhangi bir parametre değerini gerektiği gibi encode veya decode etmek için kullanın.
- Clickbandit aracını kullanarak Clickjacking güvenlik açıklarını test edin.
- CSRF PoC oluşturucuyu kullanarak Cross-Site Request Forgery için "proof of concept" oluşturun.
- XML External Entity Injection (XXE) ve Server Side Request Forgery (SSRF) gibi out-of-the band güvenlik açıklarını etkili bir şekilde tespit etmek için Burp Suite collaborator'u kullanın.
- Bulunan tüm güvenlik açıkları için Target sekmesinin altındaki Issue bölmesini izleyin.
- Gerekli güvenlik açıklarını seçin ve bunları bir HTML raporuna aktarın.
Web uygulama güvenlik testi için Burp Suite'ten en iyi şekilde yararlanmak için izlenebilecek iş akışını özetlemiş olduk.
Yorum Gönder