Burpsuite
tools
Burp Suite es un conjunto de herramientas para profesionales de la seguridad informática desarrollado por PortSwigger que se utiliza para realizar pruebas de seguridad en aplicaciones web. Funciona como un proxy, un rastreador, un rastreador y un repetidor para identificar vulnerabilidades mediante pruebas manuales y automatizadas. Hay una versión Professional para empresas y una Community Edition gratuita para principiantes
documentación completa y oficial de burpsuite por portswigger en: https://portswigger.net/burp/documentation/desktop
Proxy
Un proxy es un servidor intermediario que se coloca entre tu dispositivo e Internet, actuando como un punto de reenvío para tus solicitudes de datos. Su función principal es interceder en la comunicación, ya sea modificando, filtrando, bloqueando o retransmitiendo solicitudes y respuestas.
como configurar el proxie de burpsuite
el proxie de burpsuite trabaja por el puerto 8080 en la dirección loopback 127.0.0.1, podemos configurar el proxie mediante extensiones como Foxyproxy en firefox:
al descargar la extension, dale click y deberias ver la siguiente interfaz:

(Burpsuite, proxie y Burp son proxies que yo configure anteriormente para mi, a ti no te aparecerán) debes dar click en Options :

de aquí, vamos a Proxies , despues al botón de Add y nos aparecerá lo siguiente:

aquí configuraremos un proxie que permita a burpsuite interceptar solicitudes, esta es la configuración:
Title (opcional): puedes ponerle un titulo al proxie
Color (opcional): asignar un color
Hostname:
127.0.0.1(loopback)Port:
8080
Presiona Save, y ahora al presionar el icono de la extensión puedes conectarte al proxie cuando quieras interceptar una petición. Puedes desactivarlo con el botón Disable:

Intercept
La función Intercept de Burp Suite, a través de su Proxy, actúa como un intermediario entre tu navegador y las aplicaciones web, lo que te permite interceptar, inspeccionar y modificar el tráfico HTTP/S que se envía y recibe. Esto te deja ver las solicitudes y respuestas HTTP en tiempo real, analizar su contenido, y modificarlo antes de que llegue al servidor o de que la respuesta se envíe a tu navegador, lo que es fundamental para las pruebas de penetración de aplicaciones web:

debes activar el intercept y el proxie para empezar a interceptar tráfico.

abajo aparecen las solicitudes interceptadas divididas en:
Time: cuando se realizo la solicitud
Type: tipo de solicitud
Direction: Dirección de la solicitud (Request o Response)
Method: Metodo HTTP usado en la solicitud
URL: URL donde se realizo la solicitud
al dar click en una solicitud, podrás verla entera:

al dar CTRL + R en la solicitud podrás enviarla al Repeater, al hacer CTRL + I podrás enviarla al Intruder.
al lado se encuentran las secciones de Inspector y Notes
desde inspector podemos inspeccionar y modificar valores:
Atributos de la solicitud: protocolo (HTTP1 O HTTP2), método HTTP y Path donde se envia la solicitud
Request query parameters: parametros enviados en la solicitud
Request body parameters: modificar el cuerpo de la solicitud el cual se encuentra abajo de las cabeceras
Request cookies: modificar las cookies enviadas
Request Headers: analizar y modificar las cabeceras enviadas
En Notes, podremos escribir y consultar notas.

HTTP history
El history HTTP en Burp Suite es una característica que registra y muestra en tiempo real todas las solicitudes y respuestas HTTP que se producen entre tu navegador y el servidor web.

Host: el dominio donde se realizo la solicitud
Method: método HTTP usado
URL: path o URL donde se realizo la solicitud
Params: si la solicitud contiene cuerpo o parámetros
Edited: Editado
Status Code: código de respuesta HTTP
MIME Type: indica el tipo y formato del archivo consultado
Extension: extensión del archivo consultado
Title: titulo de la pagina
Notes: notas agregadas (visto anteriormente)
TLS: se esta usando TLS
IP: ip publica del servidor
Cookies: Cookies enviadas
al seleccionar una solicitud, tiene las mismas funcionalidades de intercept
Websockets history
es lo mismo que HTTP history, pero basado en unicamente Websockets:
WebSocket es un protocolo que permite la comunicación bidireccional y persistente entre un cliente y un servidor, facilitando el envío de datos en tiempo real sin la necesidad de crear una nueva conexión para cada mensaje. A diferencia del protocolo HTTP, que es principalmente unidireccional, WebSocket mantiene un único canal de conexión abierto, lo que lo hace ideal para aplicaciones como chats en vivo, juegos online o monitoreo de datos, reduciendo la latencia y la sobrecarga de la red.
Match and replace
Match and replace permite modificar automáticamente el tráfico HTTP y WebSocket a medida que atraviesa el proxy, buscando patrones específicos (match) y sustituyéndolos por otros textos (replace) en tiempo real mediante regex. Se utiliza para tareas como añadir encabezados, insertar automáticamente cargas útiles, modificar tokens de autenticación o falsificar direcciones IP, automatizando así la manipulación del tráfico durante las pruebas de seguridad.
para agregar una regex damos al boton de add y aparecerá lo siguiente:

Type: a que le quieres agregar la regex, ejemplo request headers o request body
Match: que coincidencia quieres buscar
Replace: por que cosa quieres cambiar una coincidencia.
Repeater
El Burp Repeater permite modificar, reenviar y analizar repetidamente peticiones HTTP y WebSocket interceptadas previamente.
como mencionamos anteriormente en proxie, podemos enviar una solicitud al repeater dando a CTRL + C o dando click derecho luego a enviar a repeater.
aparecerán 2 cuadros, uno con la solicitud y otra con la respuesta del servidor (despues de enviar la solicitud), para enviar una solicitud podemos dar al botón Send o hacer CTRL + ESPACIO.
la sección del repeater también cuenta con la sección del inspector explicada en Proxie.
Repeater tabs
arriba a la derecha esta el simbolo de más, al darle click estan las siguientes opciones:

New HTTP tab: crea una nueva pestana vacía
New WebSocket tab: crea una nueva pestana de Websockets
New tab group: Crear un grupo de pestañas, al darle click puedes seleccionar cuales agregar
Reopen closed tab: si cerraste una pestana anteriormente, te permite abrirla denuevo
Close all tabs: cerrar todas las pestañas
Intruder
Burp Intruder es una herramienta para automatizar ataques personalizados contra aplicaciones web. Permite configurar ataques que envían la misma solicitud HTTP repetidamente, insertando diferentes cargas útiles en posiciones predefinidas cada vez.

Last updated