shikata ga nai

Private? There is no such things.

Burp Collaboratorについてかいてみた①

Hello there, ('ω')ノ

 

Burp Collaboratorは、BurpSuite ProのPortswiggerが提供するツールで。

外部サービスの相互作用を誘発および検出するのに役立って。

外部サービスの相互作用は、アプリケーションやシステムが別システムまたは。

サービスと相互作用するアクションを実行するときに発生して。

外部相互作用の例は、DNSルックアップで。

サービスにホスト名を指定して、そのホスト名を解決する場合に。

外部サービスの相互作用が発生している可能性があって。

Burp Collaboratorには多くのユースケースがありますが、今日はDNSルックアップを。

 

まずは、Poll over unencrypted HTTPのチェックを外して。

Run health checkを。

 

f:id:ThisIsOne:20210125145752p:plain

 

さまざまなプロトコルをテストして。

インターネット上で利用可能なPublic Burp Collaborator Serverに接続可能か確認して。

 

f:id:ThisIsOne:20210125142753p:plain

 

次にclientを。

 

f:id:ThisIsOne:20210125150050p:plain

 

Generate Collaborator payloadsに数値を入力して。

Copy to clipboardでコピーしておいて。

 

f:id:ThisIsOne:20210125150349p:plain

 

MutillidaeのDNS Lookupを。

 

f:id:ThisIsOne:20210125150736p:plain

 

IPを入力して。

 

f:id:ThisIsOne:20210125165443p:plain

 

リクエストをIntruderへ。

 

f:id:ThisIsOne:20210125151157p:plain

 

IPアドレスのみを追加して。

 

f:id:ThisIsOne:20210125151307p:plain

 

さきほど、コピーしたCollaborator payloadsをPayload Options [Simple list]に。

 

f:id:ThisIsOne:20210125151426p:plain

 

Payload Encodingのチェックを外して。

 

f:id:ThisIsOne:20210125151601p:plain

 

Start attackを実行して。

 

f:id:ThisIsOne:20210125151917p:plain

 

Burp Collaborator Clientに戻って。

Poll nowをクリックして。

SSRF攻撃が成功したかどうかを確認できて。

 

メッセージには、Collaborator Serverがドメインに対してAレコードを受信したと。

 

この場合、アプリケーションはDNSクエリがローカルマシンの外部にリークして。

インターネットに接続することを許可して。

 

f:id:ThisIsOne:20210125152426p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain