Dark web hizmetlerinin gerçek IP'sini çıkarmak için Burp Suite'i kullanın

Bu yazıda, web sitesine çeşitli yükler göndererek web sitesindeki olası güvenlik açıklarını nasıl araştıracağınızı ve Tor gizli hizmetinin gerçek IP adresini keşfetmek için BurpSuite'i nasıl kullanacağınızı sizinle tartışacağım.

Çukur kazma sürecinde, hedef web sitesine çeşitli test içeriği göndermemiz gerekiyor. Örneğin, SQL enjeksiyon güvenlik açıklarını ararken, "veya 1-1" gönderebiliriz; siteler arası komut dosyası güvenlik açıklarını ararken "uyarı (" BİP !!! ")" vb. Yazabiliriz. Bazen, Payload'umuz sonuçları bize anında döndürebilir ve güvenlik açığını birkaç saniye içinde onaylayabiliriz. Ancak hedef web sitesi yanıtı geciktirecekse sorun geliyor demektir. Ya hedef web sitesine bir yük gönderirsek, ancak yönetici gelecek hafta web sitesi günlüklerini kontrol edene kadar bu yük çalıştırılmazsa? Yükün normal çalışıp çalışmayacağını onaylamamız gerekirse, yanıt bilgilerini günün 24 saati izlemek için bir "kalıcı altyapı" kurmamız gerekir.

Bu noktada, bu hedefe ulaşmamıza yardımcı olması için BurpSuite'i kullanabiliriz. 7 × 24 saat izlemek için bir sunucu kurabilir Yükünüz yanıt bilgisini döndürdüğünde, en kısa sürede alacak ve işleyecektir.

Yukarıdaki ekran görüntüsünde, "panoya kopyala" yı tıklayabilir ve yükte kullanılması gereken ayrı bir URL oluşturabilirsiniz.

Bir kullanıcı bu URL adresini sorarsa veya ziyaret ederse, Burp Suite ortak çalışan istemcisinde hemen bir bildirim istemi alırsınız.

Bu işlevin aslında çok güçlü olduğunun farkında olmayabilirsiniz, çünkü artık yükler oluşturabilen ve yanıtları süresiz olarak izleyebilen bir altyapımız var.

Çok iyi, şimdi Payload'umuzu nereye göndereceğiz? Şöyle diyebilirsiniz: "Her yerde !!!" Size çok katılıyorum.Net'i kullanmak kulağa çok hoş geliyor. Ama James Kettle'ı duyup duymadığını bilmiyorum? Bu yılın başında, bir Burp Suite profesyonel sürüm eklentisi olan CollaboratorEverywhere'i yayınladı ve "HTTP'ye Karşı Gizli Saldırı Yüzeyi" adlı bir analiz makalesi yayınladı. CollaboratorEverywhere, arka uç sistemini tanımlamamıza ve Burp Suite aracılığıyla hedef siteye enjekte ettiğimiz yükü otomatik olarak işlememize yardımcı olabilir. Ne anlama geliyor? Aşağıdaki şekil, blog sitemi ziyaret ettikten sonra otomatik olarak eklediği bazı başlıkları göstermektedir:

Sonra başka bir web sitesini ziyaret ettim ve enjekte ettiğim Yük bana bir DNS sorgu isteği döndürdü:

Blackhat Hacker Konferansı'nda James'in konuşmasının videosu şöyle:

Video adresi: https://www.youtube.com/watch?v=zP4b3pw94s0

Videoda, bu eklentiyi geliştirmek için kullandığı tüm teknolojileri tanıttı. Konuşma videosunu izlerken, aniden bu teknolojinin Tor web sitelerinin veya hizmetlerinin gerçek IP adresini belirlemek için kullanılabileceğini keşfettim.

O zamandan beri Tor tarayıcımı açtım ve ardından Tor trafiğini proxy yapmak için Burp Suite'i kullandım. Yapılandırma tamamlandıktan sonra, işbirliği geri dönüşünü bana geri döndürüp döndürmeyeceklerini görmek için birkaç .onion gizli hizmetini ziyaret ettim. Muhtemelen 20'den fazla Tor sitesini ziyaret ettikten sonra, sonunda başardım:

Şimdi, bu gizli Tor servisi istekte belirli bir başlığı sorgulayacağı için, bu gizli servisin gerçek IP adresini Burp Suite yardımıyla başarıyla aldım.

Sonsöz

Hedef web sitesi yöneticisinin iznini aldıktan sonra test etmenizi öneririm.Bu fonksiyonun kullanımı çok basit ve çok verimli olduğu unutulmamalıdır.

* Referans kaynağı: FB editörü Alpha_h4ck tarafından derlenen, FreeBuf.COM'dan çoğaltılan digitalforensicstips

2019 Small Town Gençlik Raporu: Ev satın alma konusunda endişelenmeyin, yemeyi, içmeyi ve eğlenmeyi sevin
önceki
Wuhan, Nanhu Gölü'nde kötü kanalizasyon arıtma, ciddi çevre kirliliği sorunları
Sonraki
"Gizemli adam" fidye yazılımı X_Mister saldırısına karşı dikkatli olun
DDoS yansıma büyütme saldırılarının küresel algılama analizi
Eski püskü bir odada yaşayan 70 yaşındaki adam, bir milyon Jinan yaşlı adama hamur heykeliyle bir ev "çimdik" bağışladı
Douyin'deki 360 çizgiyi göstermek için Fudan öğretmenleri ve öğrencileri 2.000'den fazla kullanıcı üzerinde çalıştı
Pazardaki paket servis yapan adamların, kadın gangsterlerinin, çimento işçilerinin ve hacker gangsterlerinin grup portreleri
Confluence'ın en son güvenlik açığı kullanılarak Linux madenciliği virüsü yayıldı
Yeni solucan virüsü saldırıları sunucuları, devlet ve kurumsal bilgisayarlar madencilik makinelerine dönüşüyor
Drone'u kontrol etmek için akıllı bileziği nasıl tersine çevirdiğimi görün
RFID akıllı kart suçu: sosyal güvenlik kartınıza, ödeme kartınıza, ulaşım kartınıza ve yemek kartınıza dikkat edin
Jeep anahtar sinyalini kırmak için HackRF + GNU Radyosunu kullanın
Benim için tamir et! Kadın cep telefonuyla oynamak için başını eğdi ve alışveriş merkezine sahip çıkmak için atalarının bileziğini kırdı Netizenler göze hoş gelmiyor!
Durmak için beni takip edin: filmdeki gerçek kablosuz hack tekniği
To Top