Авторские курсы Михаила Тарасова

Burp Suite для самых маленьких: перехватываем первый HTTP-запрос

Burp Suite для самых маленьких: перехватываем первый HTTP-запрос

Ты когда-нибудь замечал, что сайты «знают» о тебе слишком много? Имя, корзина, сессия — всё это живёт в HTTP-запросах, которые летают между твоим браузером и сервером. Невидимо. Молча. Без твоего ведома.

Burp Suite — это инструмент, который делает невидимое видимым. Это как рентген для веба. И сегодня ты научишься им пользоваться с нуля.

🤔 Что такое Burp Suite и зачем он нужен

Burp Suite — профессиональный инструмент для тестирования безопасности веб-приложений от компании PortSwigger. Он встаёт между твоим браузером и сайтом — как переводчик, который видит каждое слово разговора — и позволяет перехватывать, читать и изменять HTTP/HTTPS-запросы на лету.

Что с этим делать:

  • Находить уязвимости: XSS, SQL-инъекции, IDOR, CSRF

  • Изменять запросы и смотреть, как сервер реагирует

  • Подбирать пароли и параметры через Intruder

  • Декодировать токены и куки

Burp Suite обязателен в арсенале любого пентестера и баг-хантера.

📦 Что ставить: Community vs Professional

Возможность Community (бесплатно) Professional (платно)
Proxy + перехват
Repeater
Decoder / Comparer
Intruder (брут) ⚠️ Медленный ✅ Полная скорость
Сканер уязвимостей
Сохранение проекта
Burp Collaborator

Для старта — Community Edition хватит за глаза. Скачивай на portswigger.net/burp/communitydownload — бесплатно, без регистрации.

🛠️ Установка и первый запуск

Шаг 1 — Скачай и установи:

При первом запуске Burp грузится 10–15 секунд — это нормально, не паникуй.

Шаг 2 — Настрой прокси в браузере:

Burp по умолчанию слушает на 127.0.0.1:8080. Нужно сказать браузеру слать трафик через него.

Самый простой способ — расширение FoxyProxy для Firefox/Chrome:

  • Установи FoxyProxy

  • Добавь новый прокси: хост 127.0.0.1, порт 8080

  • Включи его одним кликом когда тестируешь, выключай когда нет

Шаг 3 — Установи SSL-сертификат Burp (для HTTPS):

Без этого шага HTTPS-сайты будут выдавать ошибку сертификата.

🎯 Перехватываем первый запрос — пошагово

Теперь самое интересное. Используем встроенный браузер Burp или настроенный Firefox.

Шаг 1 — Включи перехват:

Шаг 2 — Открой любой сайт (например, тестовый http://testphp.vulnweb.com) — страница зависнет. Это значит запрос пойман!

Шаг 3 — Посмотри что поймал:

В окне Intercept увидишь что-то вроде:

Вот оно — твоё первое письмо без конверта 📬 Видишь Cookie? Именно здесь сидит сессия пользователя.

Шаг 4 — Прокинь запрос дальше:

Шаг 5 — Отключи перехват когда насмотрелся:

Теперь трафик идёт насквозь, но история сохраняется во вкладке HTTP History.

🔧 Главные инструменты Burp — быстрый гайд

Repeater — твой лучший друг для ручного тестирования

Нашёл интересный запрос? Отправляй его в Repeater и крути как хочешь:

В Repeater меняй параметры и жми Send — видишь ответ сервера мгновенно. Именно здесь находят SQL-инъекции, IDOR и прочие вкусности.

Intruder — автоматизация атак

Интрудер нужен для перебора — паролей, параметров, токенов. В Community-версии он медленный, но для обучения хватит:

Выдели параметр, поставь § вокруг него, загрузи список wordlist — и жди результатов.

Decoder — швейцарский нож кодировок

Ctrl+Shift+B — быстро закодировать в Base64 прямо в любом окне.

⌨️ Горячие клавиши — распечатай и повесь над столом

Действие Шорткат
Отправить в Repeater Ctrl+R
Отправить в Intruder Ctrl+I
URL-encode Ctrl+Shift+U
Base64-encode Ctrl+Shift+B
Отправить в Comparer Ctrl+Shift+C

🚨 Санити-чек для начинающих

Три ошибки, которые делают все новички:

  • ❌ Тестируют боевые сайты — никогда, только учебные стенды (DVWA, WebGoat, HackTheBox, TryHackMe). Уголовка не стоит любопытства

  • ❌ Забывают выключить Intercept — потом удивляются, почему всё тормозит и не грузится

  • ❌ Не смотрят HTTP History — а там хранится ВЕСЬ трафик. Золотая жила для анализа приложения

🏁 Домашка

  1. Скачай Burp Suite Community и настрой FoxyProxy

  2. Установи сертификат — поймай первый HTTPS-запрос

  3. Зайди на http://testphp.vulnweb.com, поймай запрос формы логина и отправь его в Repeater

  4. Попробуй изменить любой параметр и посмотри как реагирует сервер

Каждый запрос — это письмо без конверта. Burp Suite даёт тебе право его читать. Используй эту силу мудро и только на том, на что есть разрешение. 🔐😎

Мои курсы