Wie bereits erwähnt bildet die Funktion des ‚Intercepting Proxy‘ die Kernfunktionalität von Burp Suite.

Wie funktioniert Intercept in Burp Suite?

Wie im ersten Artikel über Burp Suite beschrieben, muss im Browser eurer Wahl (in meinem Fall Firefox mit FoxyProxy) der Proxy auf Localhost (127.0.0.1) und Port 8080 gestellt werden. So werden alle Anfragen an Webseiten an diesen Port auf dem lokalen Rechner gesendet. In den Standardeinstellungen horcht Burp Suite auf diesem Port.

Intercepting Proxy Einstellungen

Unter Proxy und Options sieht man unter ‚Proxy Listeners‘, dass Burp den Port 8080 auf 127.0.0.1 nutzt. Hier können weitere Ports angegeben werden oder auch Redirects eingerichtet werden. Dies ist nützlich, wenn man Web-Exploits über Burp senden will und diese Exploits keine eingebaute Proxy-Option bieten. Dann sendet man den Payload an 127.0.0.1:xxxx, konfiguriert einen Redirect an den Host, der exploitet werden soll, und analysiert den Payload in Burp Suite und kann diesen dann weiterleiten.

Neben den Listener können Filter für die abgefangenen (intercepted) Client Requests und Server Responses eingestellt werden. Dabei sind standardmäßig Client Requests aktiviert, sodass man sieht, welche Anfrage man selber stellt und Server Responses deaktiviert.

Was kann mit einem abgefangenen Request angefangen werden?

Wenn unter Proxy und Intercept der Button auf ‚Intercept On‘ steht werden Anfragen des Webbrowsers (solange die Proxyeinstellungen stimmen) angezeigt. Mit Forward wird die Anfrage an den Webserver weitergeleitet und mit Drop fallengelassen und nicht weitergeleitet.

Intercept Optionen

Unter Action oder mit einem Rechtsklick werden die weiteren Optionen angezeigt. Zum einen kann der Request an verschiedene andere Module, wie Intruder, Repeater oder Decoder gesendet werden, welche in weiteren Artikeln beschrieben werden. Zum anderen kann der Request ganz oder teilweise kopiert oder eingestellt werden, dass der Server Response zu diesem Request auch angefangen wird (‚Do intercept‘).

Außerdem interessant sind die Reiter HTTP History und WebSockets History. Hier werden alle Requests und die dazugehörigen Responses historisiert, welche in dieser Session (bzw. in diesem Projekt, falls ein Projekt verwendet wird) über den Burp Proxy gelaufen sind, angezeigt. Diese können außerdem gefiltert und weiterverwendet werden.

Der Intercepting Proxy bietet weit mehr Funktionen als hier beschrieben, aber das ist erstmal das Wichtigste. Mit dem Intercept wird Requests analysiert und an andere Module weitergeleitet.

Weiter geht es in der Reihenfolge mit dem Repeater.


3 Kommentare

Burp Suite: Intro und Setup – Maxanit Consulting · Oktober 17, 2020 um 9:37 pm

[…] Kern ist Burp Suite ein Intercepting Proxy. Ein Proxy (engl. für Stellvertreter) ist ein Programm, welches ausgehende Verbindungen bündelt. […]

Überblick Bug-Bounty-Artikel – Maxanit Consulting · Oktober 17, 2020 um 9:38 pm

[…] Burp Suite: Intercepting Proxy […]

Überblick Pentesting – Maxanit Consulting · Oktober 17, 2020 um 9:39 pm

[…] Burp Suite: Intercepting Proxy […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.