专栏首页Khan安全团队设置私人 Burp 协作服务器
原创

设置私人 Burp 协作服务器

2860元腾讯云代金券免费领取,付款直接抵现金,立即领取>>>

腾讯云海外服务器1折限时抢购,2核4G云主机689元/1年,立即抢购>>>

腾讯云服务器1折限时抢购,2核4G云主机689元/3年,立即抢购>>>

先决条件

  • 一个 VPS
  • 域名(子域也可以)
  • 通配符 DNS 证书(免费 LetsEncrypt 证书)
  • Burp Suite Pro(您不需要许可证,这意味着包括 BurpCommunity 用户在内的任何人也可以部署私人协作服务器)

设置 VPS

登录您的 VPS 并运行以下命令

sudo apt-get update // update package
sudo apt-get install default-jre // install Java Runtime Enviornment
sudo mkdir -p /usr/local/collaborator/  // Create a directory

下载最新的 BurpSuite Pro并将其推送到/collaborator目录

ifconfig在终端中运行命令并查找您的内部和外部 IP

现在collaborator.config/collaborator目录下创建一个文件并使用以下内容对其进行编辑。

nano /usr/local/collaborator/collaborator.config

{
  "serverDomain" : "outofbandconnections.yourdomain.com",
  "workerThreads" : 10,
  "eventCapture": {
      "localAddress" : [ "139.59.x.x" ],
      "publicAddress" : "139.59.x.x",
      "http": {
         "ports" : 80
       },
      "https": {
          "ports" : 443
      },
      "smtp": {
          "ports" : [25, 587]
      },
      "smtps": {
          "ports" : 465
      },
      "ssl": {
          "certificateFiles" : [
              "/usr/local/collaborator/keys/privkey.pem",
              "/usr/local/collaborator/keys/cert.pem",
              "/usr/local/collaborator/keys/fullchain.pem" ]
      }
  },
  "polling" : {
      "localAddress" :  "139.59.x.x",
      "publicAddress" :  "139.59.x.x",
      "http": {
          "port" : 39090
      },
      "https": {
          "port" : 39443
      },
      "ssl": {
          "certificateFiles" : [
              "/usr/local/collaborator/keys/privkey.pem",
              "/usr/local/collaborator/keys/cert.pem",
              "/usr/local/collaborator/keys/fullchain.pem" ]

      }
  },
  "metrics": {
      "path" : "jnaicmez8",
      "addressWhitelist" : ["0.0.0.0/1"]
  },
  "dns": {
      "interfaces" : [{
          "name":"ns1.outofbandconnections.yourdomain.com",
          "localAddress":"139.59.x.x",
          "publicAddress":"139.59.x.x"
      }],
      "ports" : 53
   },
   "logLevel" : "INFO"
}

localAddresspublicAddress 中, 通过运行 ifconfig 命令输入您的 VPS IP,并将serverDomain 替换为您的域名。

设置通配符 SSL 证书

configure_certs.sh使用以下代码在我们的工作目录下创建一个文件。

sudo nano /usr/local/collaborator/configure_certs.sh
CERTBOT_DOMAIN=$1
if [ -z $1 ];
then
    echo "Missing mandatory argument. "
    echo " - Usage: $0  <domain> "
    exit 1
fi
CERT_PATH=/etc/letsencrypt/live/$CERTBOT_DOMAIN/
mkdir -p /usr/local/collaborator/keys/

if [[ -f $CERT_PATH/privkey.pem && -f $CERT_PATH/fullchain.pem && -f $CERT_PATH/cert.pem ]]; then
        cp $CERT_PATH/privkey.pem /usr/local/collaborator/keys/
        cp $CERT_PATH/fullchain.pem /usr/local/collaborator/keys/
        cp $CERT_PATH/cert.pem /usr/local/collaborator/keys/
        chown -R collaborator /usr/local/collaborator/keys
        echo "Certificates installed successfully"
else
        echo "Unable to find certificates in $CERT_PATH"
fi

安装 Let's Encrypt 证书在命令下运行。

snap install --classic certbot

certbot certonly -d outofbandconnections.yourdomain.com -d *.outofbandconnections.yourdomain.com  --server https://acme-v02.api.letsencrypt.org/directory --manual --agree-tos --no-eff-email --manual-public-ip-logging-ok --preferred-challenges dns-01

按照指南操作(它会要求您插入电子邮件)

之后,您将看到关于如何显示 DNS TXT 记录的第一条消息。按 Enter 并让它给您第二条消息。 现在您有两个不同的 TXT 记录要设置,请转到您的 DNS 服务器并配置这两个记录(使用相同的名称:“_acme-challenge.outofbandconnections”)

运行以下命令安装证书

chmod +x /usr/local/collaborator/configure_certs.sh && /usr/local/collaborator/configure_certs.sh outofbandconnections.yourdomain.com

现在让我们第一次通过 VPS 运行我们的合作者服务器。运行下面的命令,看看我们的端口是否正确映射。

注意:其他服务可能正在使用我们在 collaborator.config 文件中定义的这些端口。因此,请确保没有其他服务正在使用这些端口,如果是,请先关闭这些服务,然后运行以下命令。

bash -c  "java -Xms10m -Xmx200m -XX:GCTimeRatio=19 -jar /usr/local/collaborator/burpsuite_pro_version --collaborator-server --collaborator-config=/usr/local/collaborator/collaborator.config"

如果一切正常,那么我们准备进入下一阶段,即设置DNS。按CTRL + C一会儿并停止服务。

域名系统

转到您的 DNS 服务器并创建两个新记录。

  1. 创建一个NS记录指向outofbandconnections.yourdomain.comns1.outofbandconnections.yourdomain.com
  2. 创建A指向记录ns1.outofbandconnections.yourdomain.comX.X.X.X(你的VPS的外部IP)

我们到这里就完成了。为了持续运行合作者服务,我们可以创建一个服务。按照以下步骤创建协作者服务。

sudo nano /etc/systemd/system/collaborator.service // create a file

将以下代码复制到collaborator.service文件中

[Unit]
Description=Burp Collaborator Server Daemon
After=network.target

[Service]
Type=simple
UMask=007
ExecStart=/usr/bin/java -Xms10m -Xmx200m -XX:GCTimeRatio=19 -jar /usr/local/collaborator/burpsuite_pro_version --collaborator-server --collaborator-config=/usr/local/collaborator/collaborator.config
Restart=on-failure

# Configures the time to wait before service is stopped forcefully.
TimeoutStopSec=300

[Install]
WantedBy=multi-user.target

启用服务:

systemctl enable collaborator

最后,启动服务:

systemctl start collaborator

BurpSuite 设置

打开你的 Burp Suite,转到“项目选项”>“其他”选项卡,并配置以下设置:

服务器位置:outofbandconnections.yourdomain.com

Polling location :outofbandconnections.yourdomain.com : 39443

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 [email protected] 删除。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Burp Collaborator

    Burp Collaborator 是 Burp Suite 用来帮助发现多种漏洞的网络服务。例如:

    Khan安全团队
  • DNS隧道与Burp Collaborator

    DNS隧道与Burp Collaborator DNS隧道,在我看来,是最简单的数据渗出 方法。对于那些不熟悉的人,请参阅SANS的“检测DNS隧道”白皮书第3...

    安恒网络空间安全讲武堂
  • 渗透测试 APP流量通用抓包方法

    Proxifier是一款功能非常强大的代理客户端,支持Windows XP/Vista/Win7/Win10 和 MacOS,支持http/https、soc...

    洛米唯熊
  • CVE-2020-0601:微软核心加密库漏洞学习心得

    没接触过公钥签名信任体系的可能不太好理解这个漏洞。我们就撇开具体算法和PKI公钥体系,先来简单说说证书的信任关系是如何建立的。

    Timeline Sec
  • Burp Suite安全测试神器安装以及配置

    Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用...

    用户7466307
  • 经验分享 | Burpsuite抓取非HTTP流量

    使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HT...

    FB客服
  • 私人服务器满足个人网络需求 私人服务器有什么作用

    偶尔还能在网上发现关于私人服务器的热搜,大部分都被好评覆盖,挺受大众欢迎的。随着电脑的发展,服务器越来越受到人们追捧,此外电脑更流畅少不了私人服务器的帮助。不少...

    用户8739990
  • Burp Suite 测试Web Services 接口漏洞

    Burp Suite 从这一章开始,我们进入了Burp的综合使用。通过一系列的使用场景的简单学习,逐渐熟悉Burp在渗透测试中,如何结合其他的工具,组合使用,提...

    C4rpeDime
  • Kali Linux Web渗透测试手册(第二版) - 3.3 - 使用Burp Suite查看和修改请求

    thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

    用户1631416
  • github设置仓库可见性 私人仓库设置他人协作/可见

    GitHub.com 的所有人访问,而私有仓库只有您和您与其共享的人员可访问。 内部仓库适用于 GitHub Enterprise Cloud 并且只有企业帐户...

    种花家的奋斗兔
  • Web渗透测试笔记

    译者注:文章对Web渗透测试全貌进行了描述,介绍了许多实用的想法与方法,仔细阅读会有收获~

    C4rpeDime
  • Web安全之BurpSuite抓取HTTPS请求

    https://portswigger.net/burp/help/proxy_options_installingCAcert.html

    Jetpropelledsnake21
  • [ffffffff0x] 安全工具系列 :Burp Suite

    Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使...

    r0fus0d
  • Tomcat常见的漏洞总结

    该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件,如:webapp配置文件或源代码...

    黑白天安全
  • 通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二)

    笔者6月份在慕课网录制视频教程XSS跨站漏洞 加强Web安全,里面需要讲到很多实战案例,在漏洞挖掘案例中分为了手工挖掘、工具挖掘、代码审计三部分内容,手工挖掘篇...

    汤青松
  • 通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二)

    笔者6月份在慕课网录制视频教程XSS跨站漏洞 加强Web安全,里面需要讲到很多实战案例,在漏洞挖掘案例中分为了手工挖掘、工具挖掘、代码审计三部分内容,手工挖掘篇...

    汤青松
  • Kali Linux Web渗透测试手册(第二版) - 3.2 - 使用ZAP寻找敏感文件和目录

    thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

    用户1631416
  • 一文学会 Web Service漏洞挖掘!

    Web Service是一个平台独立的,低耦合的,自包含的、基于可编程的web的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准来描述、发布、发...

    黑白天安全
  • 从https的演进到burpsuite抓包的漫谈

    开始先抛出一下三个问题: 网站登录用户名密码明文传输,改用https协议是否能解决这个问题? 那为什么我采用https了通过burp还是可以看到明文密码? 如果...

    企鹅号小编

扫码关注云+社区

领取腾讯云代金券

http://www.vxiaotou.com