Burpsuite

tools

Burp Suite es un conjunto de herramientas para profesionales de la seguridad informática desarrollado por PortSwigger que se utiliza para realizar pruebas de seguridad en aplicaciones web. Funciona como un proxy, un rastreador, un rastreador y un repetidor para identificar vulnerabilidades mediante pruebas manuales y automatizadas. Hay una versión Professional para empresas y una Community Edition gratuita para principiantes

Proxy

  • Un proxy es un servidor intermediario que se coloca entre tu dispositivo e Internet, actuando como un punto de reenvío para tus solicitudes de datos. Su función principal es interceder en la comunicación, ya sea modificando, filtrando, bloqueando o retransmitiendo solicitudes y respuestas.

como configurar el proxie de burpsuite

el proxie de burpsuite trabaja por el puerto 8080 en la dirección loopback 127.0.0.1, podemos configurar el proxie mediante extensiones como Foxyproxy en firefox:

al descargar la extension, dale click y deberias ver la siguiente interfaz:

(Burpsuite, proxie y Burp son proxies que yo configure anteriormente para mi, a ti no te aparecerán) debes dar click en Options :

de aquí, vamos a Proxies , despues al botón de Add y nos aparecerá lo siguiente:

aquí configuraremos un proxie que permita a burpsuite interceptar solicitudes, esta es la configuración:

  • Title (opcional): puedes ponerle un titulo al proxie

  • Color (opcional): asignar un color

  • Hostname: 127.0.0.1 (loopback)

  • Port: 8080

Presiona Save, y ahora al presionar el icono de la extensión puedes conectarte al proxie cuando quieras interceptar una petición. Puedes desactivarlo con el botón Disable:

Intercept

La función Intercept de Burp Suite, a través de su Proxy, actúa como un intermediario entre tu navegador y las aplicaciones web, lo que te permite interceptar, inspeccionar y modificar el tráfico HTTP/S que se envía y recibe. Esto te deja ver las solicitudes y respuestas HTTP en tiempo real, analizar su contenido, y modificarlo antes de que llegue al servidor o de que la respuesta se envíe a tu navegador, lo que es fundamental para las pruebas de penetración de aplicaciones web:

debes activar el intercept y el proxie para empezar a interceptar tráfico.

abajo aparecen las solicitudes interceptadas divididas en:

  • Time: cuando se realizo la solicitud

  • Type: tipo de solicitud

  • Direction: Dirección de la solicitud (Request o Response)

  • Method: Metodo HTTP usado en la solicitud

  • URL: URL donde se realizo la solicitud

al dar click en una solicitud, podrás verla entera:

al dar CTRL + R en la solicitud podrás enviarla al Repeater, al hacer CTRL + I podrás enviarla al Intruder.

al lado se encuentran las secciones de Inspector y Notes

desde inspector podemos inspeccionar y modificar valores:

  • Atributos de la solicitud: protocolo (HTTP1 O HTTP2), método HTTP y Path donde se envia la solicitud

  • Request query parameters: parametros enviados en la solicitud

  • Request body parameters: modificar el cuerpo de la solicitud el cual se encuentra abajo de las cabeceras

  • Request cookies: modificar las cookies enviadas

  • Request Headers: analizar y modificar las cabeceras enviadas

En Notes, podremos escribir y consultar notas.

HTTP history

El history HTTP en Burp Suite es una característica que registra y muestra en tiempo real todas las solicitudes y respuestas HTTP que se producen entre tu navegador y el servidor web.

  • Host: el dominio donde se realizo la solicitud

  • Method: método HTTP usado

  • URL: path o URL donde se realizo la solicitud

  • Params: si la solicitud contiene cuerpo o parámetros

  • Edited: Editado

  • Status Code: código de respuesta HTTP

  • MIME Type: indica el tipo y formato del archivo consultado

  • Extension: extensión del archivo consultado

  • Title: titulo de la pagina

  • Notes: notas agregadas (visto anteriormente)

  • TLS: se esta usando TLS

  • IP: ip publica del servidor

  • Cookies: Cookies enviadas

al seleccionar una solicitud, tiene las mismas funcionalidades de intercept

Websockets history

es lo mismo que HTTP history, pero basado en unicamente Websockets:

  • WebSocket es un protocolo que permite la comunicación bidireccional y persistente entre un cliente y un servidor, facilitando el envío de datos en tiempo real sin la necesidad de crear una nueva conexión para cada mensaje. A diferencia del protocolo HTTP, que es principalmente unidireccional, WebSocket mantiene un único canal de conexión abierto, lo que lo hace ideal para aplicaciones como chats en vivo, juegos online o monitoreo de datos, reduciendo la latencia y la sobrecarga de la red.

Match and replace

Match and replace permite modificar automáticamente el tráfico HTTP y WebSocket a medida que atraviesa el proxy, buscando patrones específicos (match) y sustituyéndolos por otros textos (replace) en tiempo real mediante regex. Se utiliza para tareas como añadir encabezados, insertar automáticamente cargas útiles, modificar tokens de autenticación o falsificar direcciones IP, automatizando así la manipulación del tráfico durante las pruebas de seguridad.

para agregar una regex damos al boton de add y aparecerá lo siguiente:

  • Type: a que le quieres agregar la regex, ejemplo request headers o request body

  • Match: que coincidencia quieres buscar

  • Replace: por que cosa quieres cambiar una coincidencia.

Repeater

  • El Burp Repeater permite modificar, reenviar y analizar repetidamente peticiones HTTP y WebSocket interceptadas previamente.

como mencionamos anteriormente en proxie, podemos enviar una solicitud al repeater dando a CTRL + C o dando click derecho luego a enviar a repeater.

aparecerán 2 cuadros, uno con la solicitud y otra con la respuesta del servidor (despues de enviar la solicitud), para enviar una solicitud podemos dar al botón Send o hacer CTRL + ESPACIO.

la sección del repeater también cuenta con la sección del inspector explicada en Proxie.

Repeater tabs

arriba a la derecha esta el simbolo de más, al darle click estan las siguientes opciones:

  • New HTTP tab: crea una nueva pestana vacía

  • New WebSocket tab: crea una nueva pestana de Websockets

  • New tab group: Crear un grupo de pestañas, al darle click puedes seleccionar cuales agregar

  • Reopen closed tab: si cerraste una pestana anteriormente, te permite abrirla denuevo

  • Close all tabs: cerrar todas las pestañas

Intruder

  • Burp Intruder es una herramienta para automatizar ataques personalizados contra aplicaciones web. Permite configurar ataques que envían la misma solicitud HTTP repetidamente, insertando diferentes cargas útiles en posiciones predefinidas cada vez.

Last updated