专栏首页Khan安全团队设置私人 Burp 协作服务器
原创

设置私人 Burp 协作服务器

2860元腾讯云代金券免费领取,付款直接抵现金,立即领取>>>

腾讯云海外服务器1折限时抢购,2核4G云主机689元/1年,立即抢购>>>

腾讯云服务器1折限时抢购,2核4G云主机689元/3年,立即抢购>>>

先决条件

  • 一个 VPS
  • 域名(子域也可以)
  • 通配符 DNS 证书(免费 LetsEncrypt 证书)
  • Burp Suite Pro(您不需要许可证,这意味着包括 BurpCommunity 用户在内的任何人也可以部署私人协作服务器)

设置 VPS

登录您的 VPS 并运行以下命令

sudo apt-get update // update package
sudo apt-get install default-jre // install Java Runtime Enviornment
sudo mkdir -p /usr/local/collaborator/  // Create a directory

下载最新的 BurpSuite Pro并将其推送到/collaborator目录

ifconfig在终端中运行命令并查找您的内部和外部 IP

现在collaborator.config/collaborator目录下创建一个文件并使用以下内容对其进行编辑。

nano /usr/local/collaborator/collaborator.config

{
  "serverDomain" : "outofbandconnections.yourdomain.com",
  "workerThreads" : 10,
  "eventCapture": {
      "localAddress" : [ "139.59.x.x" ],
      "publicAddress" : "139.59.x.x",
      "http": {
         "ports" : 80
       },
      "https": {
          "ports" : 443
      },
      "smtp": {
          "ports" : [25, 587]
      },
      "smtps": {
          "ports" : 465
      },
      "ssl": {
          "certificateFiles" : [
              "/usr/local/collaborator/keys/privkey.pem",
              "/usr/local/collaborator/keys/cert.pem",
              "/usr/local/collaborator/keys/fullchain.pem" ]
      }
  },
  "polling" : {
      "localAddress" :  "139.59.x.x",
      "publicAddress" :  "139.59.x.x",
      "http": {
          "port" : 39090
      },
      "https": {
          "port" : 39443
      },
      "ssl": {
          "certificateFiles" : [
              "/usr/local/collaborator/keys/privkey.pem",
              "/usr/local/collaborator/keys/cert.pem",
              "/usr/local/collaborator/keys/fullchain.pem" ]

      }
  },
  "metrics": {
      "path" : "jnaicmez8",
      "addressWhitelist" : ["0.0.0.0/1"]
  },
  "dns": {
      "interfaces" : [{
          "name":"ns1.outofbandconnections.yourdomain.com",
          "localAddress":"139.59.x.x",
          "publicAddress":"139.59.x.x"
      }],
      "ports" : 53
   },
   "logLevel" : "INFO"
}

localAddresspublicAddress 中, 通过运行 ifconfig 命令输入您的 VPS IP,并将serverDomain 替换为您的域名。

设置通配符 SSL 证书

configure_certs.sh使用以下代码在我们的工作目录下创建一个文件。

sudo nano /usr/local/collaborator/configure_certs.sh
CERTBOT_DOMAIN=$1
if [ -z $1 ];
then
    echo "Missing mandatory argument. "
    echo " - Usage: $0  <domain> "
    exit 1
fi
CERT_PATH=/etc/letsencrypt/live/$CERTBOT_DOMAIN/
mkdir -p /usr/local/collaborator/keys/

if [[ -f $CERT_PATH/privkey.pem && -f $CERT_PATH/fullchain.pem && -f $CERT_PATH/cert.pem ]]; then
        cp $CERT_PATH/privkey.pem /usr/local/collaborator/keys/
        cp $CERT_PATH/fullchain.pem /usr/local/collaborator/keys/
        cp $CERT_PATH/cert.pem /usr/local/collaborator/keys/
        chown -R collaborator /usr/local/collaborator/keys
        echo "Certificates installed successfully"
else
        echo "Unable to find certificates in $CERT_PATH"
fi

安装 Let's Encrypt 证书在命令下运行。

snap install --classic certbot

certbot certonly -d outofbandconnections.yourdomain.com -d *.outofbandconnections.yourdomain.com  --server https://acme-v02.api.letsencrypt.org/directory --manual --agree-tos --no-eff-email --manual-public-ip-logging-ok --preferred-challenges dns-01

按照指南操作(它会要求您插入电子邮件)

之后,您将看到关于如何显示 DNS TXT 记录的第一条消息。按 Enter 并让它给您第二条消息。 现在您有两个不同的 TXT 记录要设置,请转到您的 DNS 服务器并配置这两个记录(使用相同的名称:“_acme-challenge.outofbandconnections”)

运行以下命令安装证书

chmod +x /usr/local/collaborator/configure_certs.sh && /usr/local/collaborator/configure_certs.sh outofbandconnections.yourdomain.com

现在让我们第一次通过 VPS 运行我们的合作者服务器。运行下面的命令,看看我们的端口是否正确映射。

注意:其他服务可能正在使用我们在 collaborator.config 文件中定义的这些端口。因此,请确保没有其他服务正在使用这些端口,如果是,请先关闭这些服务,然后运行以下命令。

bash -c  "java -Xms10m -Xmx200m -XX:GCTimeRatio=19 -jar /usr/local/collaborator/burpsuite_pro_version --collaborator-server --collaborator-config=/usr/local/collaborator/collaborator.config"

如果一切正常,那么我们准备进入下一阶段,即设置DNS。按CTRL + C一会儿并停止服务。

域名系统

转到您的 DNS 服务器并创建两个新记录。

  1. 创建一个NS记录指向outofbandconnections.yourdomain.comns1.outofbandconnections.yourdomain.com
  2. 创建A指向记录ns1.outofbandconnections.yourdomain.comX.X.X.X(你的VPS的外部IP)

我们到这里就完成了。为了持续运行合作者服务,我们可以创建一个服务。按照以下步骤创建协作者服务。

sudo nano /etc/systemd/system/collaborator.service // create a file

将以下代码复制到collaborator.service文件中

[Unit]
Description=Burp Collaborator Server Daemon
After=network.target

[Service]
Type=simple
UMask=007
ExecStart=/usr/bin/java -Xms10m -Xmx200m -XX:GCTimeRatio=19 -jar /usr/local/collaborator/burpsuite_pro_version --collaborator-server --collaborator-config=/usr/local/collaborator/collaborator.config
Restart=on-failure

# Configures the time to wait before service is stopped forcefully.
TimeoutStopSec=300

[Install]
WantedBy=multi-user.target

启用服务:

systemctl enable collaborator

最后,启动服务:

systemctl start collaborator

BurpSuite 设置

打开你的 Burp Suite,转到“项目选项”>“其他”选项卡,并配置以下设置:

服务器位置:outofbandconnections.yourdomain.com

Polling location :outofbandconnections.yourdomain.com : 39443

原创声明,本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 [email protected] 删除。

登录 后参与评论
0 条评论

相关文章

  • github设置仓库可见性 私人仓库设置他人协作/可见

    GitHub.com 的所有人访问,而私有仓库只有您和您与其共享的人员可访问。 内部仓库适用于 GitHub Enterprise Cloud 并且只有企业帐户...

    种花家的奋斗兔
  • Burp Collaborator

    Burp Collaborator 是 Burp Suite 用来帮助发现多种漏洞的网络服务。例如:

    Khan安全团队
  • 业务逻辑错误 - 投票系统

    我在一个有评论区的 Bugcrowd 私人项目上发现了这个漏洞。我注意到,每当任何人发表评论时,他/她都可以选择投票,但只有一次,无论是消极的还是积极的。在使用...

    Secbug
  • DNS隧道与Burp Collaborator

    DNS隧道与Burp Collaborator DNS隧道,在我看来,是最简单的数据渗出 方法。对于那些不熟悉的人,请参阅SANS的“检测DNS隧道”白皮书第3...

    安恒网络空间安全讲武堂
  • PortSwigger之身份验证+CSRF笔记

    https://portswigger.net/web-security/all-labs#authentication

    FB客服
  • 实战 | 记一次观看YouTube视频,收获一枚价值4300美金的SQL注入

    这篇文章是关于我在 HackerOne 上的一个私人程序上的发现之一。由于这是一个私人程序,因此我进行了某些修改以防止泄露任何敏感信息。

    HACK学习
  • Burp Suite安全测试神器安装以及配置

    Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用...

    用户7466307
  • IDOR漏洞

    Web/移动应用程序的会话管理对终端用户非常重要。会话管理包括两个重要部分,即认证和授权。认证部分是“我是谁?”问题的答案,授权部分是“我能做什么?”问题的答案...

    安恒网络空间安全讲武堂
  • [ffffffff0x] 安全工具系列 :Burp Suite

    Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使...

    r0fus0d
  • 经验分享 | Burpsuite抓取非HTTP流量

    使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HT...

    FB客服
  • 常用的渗透的测试工具-Burp Suite

    3.2.1 Burp Suite的简介 Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮我们高效地完成对Web应用程序的渗透测试和攻击。 ...

    Baige
  • Web安全之BurpSuite抓取HTTPS请求

    https://portswigger.net/burp/help/proxy_options_installingCAcert.html

    Jetpropelledsnake21
  • 用Burpsuite测试移动应用程序

    保护移动应用程序是当今最重要的问题之一, 因此,对移动应用程序的测试已成为一种必要性,不仅向客户提供足够的安全性,而且向公司提供足够的安全性。

    C4rpeDime
  • burpsuite十大模块详细功能介绍【2021版】

    Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。

    斑马
  • burpsuite系列

    Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。

    斑马

扫码关注云+社区

领取腾讯云代金券

http://www.vxiaotou.com