https://www.java.com/en/download/ : requiere de java para
ejecutarse.
https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/:
requiere de un proxy.
Nombre: burp suite
Proxy Type: HTTP
Proxy IP address: 127.0.0.1
Port: 8080
Lanzamiento de Burp Suite
temporary proyect y next
nos preguntara la configuracion y le damos default y le damos
eniniciar.
Proxy: Lo que nos permite canalizar el tráfico a través de Burp Suite para
su posterior análisis.
Pasos a Seguir:
habilitamos el intercept
entramos a la siguiente dirección habilitando foxproxy
ctrl + r: nos permite reenviar la solicitud.
Http History es el nombre donde las solicitudes (GET/POST) son guardadas
y se encuentran en proxy-HTTP history
ir proxy options
interset Client request
habilitar la regla AND: es util después de la definición
del objetivo, ya que podemos dejar la interceptacion activa de manera efectiva (a menos
que necesitemos navegar sin interceptar) ya que no perturbara los sitios que están fuera
de nuestro alcance, es bueno activarlo si necesitamos algo de google en el mismo
navegador.
si tenemos problemas lo deshabilitamos el AND y lo enviamos
directamente con forward, para tener habilitado todas las opciones de
intercept
Target: Cómo establecemos el alcance de nuestro proyecto. También podemos
usarlo para crear efectivamente un mapa del sitio de la aplicación que estamos probando.
Pasos a Seguir:
una vez seguido el paso de Proxy
navegamos por el resto de la aplicación para mapear:
volvemos a burp suit y expandimos los distintos niveles del directorio de la aplicación
a esta representación se le llama "SITE MAP", ademas se lo conoce como navegación normal
de usuario o "happy path".
click derecho lo enviamos a Repeated
click derecho lo enviamos a Sequencer
Intruder: Herramienta increíblemente poderosa para todo, desde fuzzing de
campo hasta relleno de credenciales y más.
sniper: el tipo de ataque más popular, recorre nuestras posiciones
seleccionadas, colocando la siguiente carga útil disponible (elemento de nuestra lista de
palabras) en cada posición por turno.Esto usa solo un conjunto de cargas útiles (una lista de
palabras).
Battering Ram: similar al Sniper, Battering Ram utiliza solo un
conjunto de cargas útiles.A diferencia de Sniper, Battering Ram pone cada carga útil en cada
posición seleccionada.Piense en cómo un ariete hace contacto a través de una gran superficie con
una sola superficie, de ahí el nombre ariete para este tipo de ataque.
Pitchfork: el tipo de ataque Pitchfork nos permite usar varios
conjuntos de carga útil (uno por posición seleccionada) e iterar a través de ambos conjuntos de
carga útil simultáneamente.Por ejemplo, si seleccionamos dos posiciones (digamos un campo de
nombre de usuario y un campo de contraseña), podemos proporcionar una lista de carga útil de
nombre de usuario y contraseña. Intruder luego recorrerá las combinaciones de nombres de usuario
y contraseñas, lo que dará como resultado un número total de combinaciones que igualará el
conjunto de carga útil más pequeño proporcionado.
Cluster Bomb (Bomba de racimo): el tipo de ataque Bomba de racimo
nos permite usar varios conjuntos de carga útil(uno por posición seleccionada)e iterar a través
de todas las combinaciones de las listas de carga útil que proporcionamos.Por ejemplo, si
seleccionamos dos posiciones (digamos un campo de nombre de usuario y un campo de contraseña),
podemos proporcionar una lista de carga útil de nombre de usuario y contraseña.Intruder luego
recorrerá las combinaciones de nombres de usuario y contraseñas, lo que dará como resultado un
número total de combinaciones que igualarán los nombres de usuario x contraseñas. Tenga en
cuenta que esto puede ser bastante largo si está utilizando la edición comunitaria de Burp.
Pasos a Seguir:
nos vamos a introuder
Positions
escogemos sniper
seleccionamos Clear S
ahora resaltamos email, con el cursor(seleccionar email para que este
resaltado)
ya que esta resaltado, ahora le damos en el botón Add S
opción Payload options(Simple list)
cargamos la lista xplatform-shortened.txt
ahora bajamos mas hasta Playload Encoding
desmarcamos URL-encode these character
ya que si lo dejamos marcado se codificaran y no sera reconocido por
SQL
le damos en la parte superior derecha "Start attack"
tardara en finalizar el proceso
debemos que poner atención en el status para visualizar el status con
numero "200"
200-> la solicitud ha sido exitosa
Repeater: Nos permite "repetir" peticiones que se han hecho previamente
con o sin modificación. A menudo se utiliza como paso previo al fuzzing con el ya mencionado Intruder.
Pasos a Seguir:
clic derecho y elegimos el send to repeater.
nos vamos a repeater, en el apartado de request, nos vamos a raw:
podemos modificar email y password, entre otros.
Sequencer: Analiza la "aleatoriedad random" presente en partes de la
aplicación web que están destinadas a ser impredecibles. Se suele utilizar para probar las cookies de
sesión y los que a continuación se mencionan:
Session Tokens
Anti-CSRF (Falsificación de solicitud entre sitios)
Tokens de restablecimiento de contraseña (enviados con restablecimientos
de contraseña que, en teoría, vinculan de forma única a los usuarios con sus solicitudes de
restablecimiento de contraseña)
Session Tokens
Pasos a Seguir:
nos vamos a Http History de Proxy
en la parte de Response
en la barrita de Search ponemos Set-Cookie
y empezamos a deslizar la barra hasta encontrar el Set-Cookie
en este caso encontramos:
$'http://10.10.86.148/socket.io/?EIO=3&transport=polling&t=Ngjag9y' por poner un
ejemplo
damos clic derecho -> Send to Sequencer
en sequencer
Live capture
Start live capture
se nos abrirá otra pantalla y empezara el live capture
dejamos que el sequencer ejecute y recopile 10,000 requests, para poder
obtener todos los tokens
recibidos en las repuestas.
cuando llegue a esa cantidad la pausamos y le damos en Analyze now
cuando llegue al final del análisis, se abrirán nuevas ventanas donde se
muestra un resumen general de la cantidad estimada de entropía
dentro de la muestra, junto con resultados detallados para cada tipo de
prueba que se
realizo.
Decoder: Como su nombre indica, el decodificador es una herramienta que
nos permite realizar varias transformaciones en piezas de datos. Estas transformaciones varían desde la
decodificación/codificación a varias bases o codificación de URLs.
Pasos a Seguir:
nos vamos a target
buscamos nuestra maquina target
buscamos la carpeta API, en caso que la tenga
abrimos la carpeta API
abrimos la carpeta Challenges
buscamos el name=Score%20Board o el punto final del API
clic derecho -> copy URL
nos vamos a decoder
vemos que nuestra url
http://10.10.46.251/api/Challenges/?name=Score%20Board
seleccionamos Decode as URL
y vemos que se decodifico el %20 a space que es el codigo ascii
http://10.10.46.251/api/Challenges/?name=Score Board
también se puede intentar en:
https://gchq.github.io/CyberChef>
pegamos la URL
operations buscamos URL Decoder
bake y nos decodifica la url
Comparer: es una herramienta que podemos utilizar para comparar diferentes
respuestas u otros datos como mapas del sitio o historiales de proxy (impresionante para probar
problemas de control de acceso). Es muy similar a la herramienta diff de Linux..
Extender: De forma similar a la adición de mods a un juego como Minecraft,
Extender nos permite añadir componentes como integraciones de herramientas, definiciones de escaneo
adicionales, y mucho más!.
Scanner: scanner de vulnerabilidad web automatizado que puede resaltar
áreas de la aplicación para una mayor investigación manual o una posible explotación con otra sección de
Burp. Esta característica, aunque no está en la edición comunitaria de Burp Suite, sigue siendo una
faceta clave para realizar una prueba de aplicaciones web.
error 304 Not Modifiet: borrar el historial, cache y cookies del navegador.