Modules
Phím tắt của các module:
Shortcut | Does |
---|---|
Ctrl + Shift + D | Switch to the Dashboard |
Ctrl + Shift + T | Switch to the Target tab |
Ctrl + Shift + P | Switch to the Proxy tab |
Ctrl + Shift + I | Switch to the Intruder tab |
Ctrl + Shift + R | Switch to the Repeater tab |
Proxy
Intercept
- Xem danh sách các gói tin cũng như là WebSocket traffic ở trong hai sub-tabs: “HTTP history” và “WebSockets history”.
- Phím tắt để forward gói tin đang bị intercept: CTRL + F.
- Có thể gửi request đang bị intercept sang các module khác: chuột phải vào request, và chọn “Send to {module}” với {module} là tên của module cần sử dụng.
- Có thể intercept response của một request đang bị intercept: chuột phải vào request, chọn “Do intercept” rồi chọn “Response to this request”.
- Trong setting có option “Match and replace” giúp tự động replace các thông tin có trong request hoặc response.
Connecting Through the Proxy
Thay vì sử dụng trình duyệt có sẵn của Burp Suite thì có thể chuyển hướng các traffic ở trong trình duyệt bình thường đi qua địa chỉ 127.0.0.1:8080
bởi vì đây là proxy của Burp Suite. Nếu dùng Firefox thì có thể dùng tool FoxyProxy.
Sau khi cấu hình thì Firefox thông báo rằng certificate của Burp Suite không đủ tin cậy, cách sửa: Installing Burp’s CA certificate in Firefox - PortSwigger.
Target
Site Map
Có thể ta chỉ muốn target vào một domain/subdomain cụ thể nào đó. Để làm được điều này, chọn tab “Target”, chọn “Site map”, chuột phải vào một domain bất kỳ và chọn “Add to scope”. Có một thông báo sẽ hiển thị ra cho biết ta có muốn disable logging cho những domain nào out-of-scope hay không, chọn “Yes” nếu muốn.
Issue Definitions
Đây là một tab chứa danh sách các lỗ hổng web phổ biến. Cũng có thể xem thông qua web: Issue Definitions - PortSwigger.
Practice
Vào trang web và chuyển sang route /ticket
ta sẽ thấy có một form. Thử sử dụng XSS cho form này.
Đầu tiên ta thử nhập <script>alert("Succ3ssful XSS")</script>
vào trường email thì thấy có filter lọc input.
Có thể bypass bằng cách intercept một request hợp lệ với email là pentester@example.thm
và query là Test Attack
rồi sửa giá trị của email thành payload ở trên. Nhớ là cần phải encode theo định dạng của URL (tổ hợp phím CTRL + U).
Minh họa:
Sau khi chỉnh sửa xong rồi thì nhấn “Forward” và tắt intercept.
Lúc này trên màn hình sẽ xuất hiện alert có nội dung là Succ3ssful XSS
.