Tutoriales

Burp Suite: seguridad, pruebas y escaneo de aplicaciones web

Regoldar o Suite para regoldar es una colección de varias herramientas escritas en Java que se utilizan para pruebas de penetración de aplicaciones web. Está desarrollado por Portswigger Web Security. Burp Suite es una útil gráfica que está destinada a ser un conjunto de herramientas todo en uno y cuyas capacidades se pueden expandir instalando complementos llamados BApps.
Burp Suite es la útil más popular entre los investigadores profesionales de seguridad de aplicaciones web y los cazarrecompensas de errores. Kali Linux tiene una interpretación comunitaria gratuita de Suite para regoldar pre instalado.

Burp Suite tiene varios productos como Spider, Proxy, Intruder, Repeater, Sequencer, Decoder, Extender, Scanner. Háganos conocer un poco sobre las herramientas utilizadas en Burp, luego pasemos a los ejercicios.

Algunas de las herramientas de Burp Suite

Araña: Spider es un rastreador / araña web que se utiliza para crear un planisferio del sitio web o aplicación web de destino. El mapeo puede proporcionarnos una índice de puntos finales para que se pueda observar su funcionalidad y encontrar vulnerabilidades potenciales. El rastreo o el rastreo ocurre por una simple razón: cuantos más puntos finales recopilemos durante nuestro proceso de investigación, más superficies de ataque tendremos durante nuestras pruebas reales.
Diputado: Burp Suite tiene un proxy de interceptación que permite al heredero ver y cambiar el contenido de las solicitudes y respuestas en tránsito. Además ayuda al heredero a finalizar la solicitud o respuesta bajo la supervisión de otra útil en la suite de eructos, elimina el proceso de copiar y pegar. El servidor proxy puede ejecutarse en un puerto y una IP de loopback específicos. El proxy de la suite Burp además se puede configurar para filtrar ciertos tipos de pares de solicitud-respuesta.
Intruso: Intruder es una útil que nos permite realizar diferentes tipos de ataques que pueden encontrar todo tipo de vulnerabilidades. Intruso utilizado para enrutar una serie de títulos a través de un punto de entrada. Estos títulos se ejecutan y se comprueba si la salida es correcta o no y la largura del contenido. Generalmente, una anomalía da como resultado un cambio en el código de respuesta o en la largura del contenido de la respuesta. Algunos de los ataques más comunes que se pueden usar con Intruder son los siguientes:

  1. Brutef-orcing
  2. Fuzzing
  3. enumeración
  4. Capa de aplicación DoS

Amplificador: Esta es una útil muy simple para editar y retornar a emitir manualmente mensajes HTTP y WebSocket individuales, así como para analizar las respuestas de la aplicación web. Se utiliza para

  • Asegúrese de que se verifiquen los títulos especificados por el heredero.
  • Luego, cuando se verifican los títulos, ¿qué tan admisiblemente se hace?
  • Qué títulos demora el servidor en un parámetro de entrada o un encabezado de solicitud.
  • Cómo maneja el servidor los títulos inesperados.

Secuenciador: Burp Sequencer es una útil para analizar la calidad de la aleatoriedad en los tokens de sesión de una aplicación y otros medios de datos críticos que se supone que son impredecibles. Este es un verificador de entropía que verifica la aleatoriedad de los tokens generados por el servidor web de destino. Estos tokens se utilizan generalmente para autenticar operaciones sensibles como cookies y tokens anti-CSRF.
Es admirable que estos tokens se generen de forma completamente aleatoria para que la probabilidad de aparición de todos los personajes posibles en una posición se distribuya uniformemente. Esto debe lograrse tanto poco a poco como carácter a carácter. Un analizador de entropía prueba la exactitud de esta hipótesis. Al principio funciona así, se supone que los tokens son aleatorios. Luego, los tokens se prueban para propiedades específicas utilizando parámetros específicos.

El uso de Burp Sequencer puede producir mercancía inesperados en algunas aplicaciones. Hasta que estemos completamente familiarizados con sus funciones y configuraciones, solo debemos usar Burp Sequencer para sistemas que no sean de producción.

Descifrador: Decoder enumera los métodos de codificación más utilizados como URL, HTML, Base64, Hex, etc. El decodificador resulta útil cuando se buscan bloques de datos en títulos de parámetros. Además se utiliza para la construcción de cargas aperos para varias clases de vulnerabilidades. Se utiliza para exponer el secuestro de sesiones.
Renovación: Extender nos permite cargar varias extensiones que se pueden usar para hacer que las pruebas de penetración sean aún más eficientes. Estas extensiones se denominan BApps. Funcionan como extensiones de navegador. Estos se pueden ver, cambiar, instalar y desinstalar en la pestaña Dilatador.
Escáner: El escáner exploración automáticamente muchas vulnerabilidades comunes en la aplicación web de destino. Se actualiza con frecuencia y agrega muchas vulnerabilidades menos conocidas con las actualizaciones.

Cómo usar la suite para regoldar

Echemos un vistazo a cómo podemos usar la suite Burp de modo efectiva.

Kali ya tiene una interpretación comunitaria gratuita de la suite Burp, pero necesitaremos comprar una interpretación completa de Burp para beneficiarse al mayor sus funciones. Entonces abrimos Burp desde el menú.

Traje de escupir en Kali Linux
Suite para regoldar en Kali

Luego de inaugurar Burp, podemos ver la ventana de Burp como la futuro captura de pantalla:

Versión completa de Burpsuite

Luego hacemos clic en Start Burp y veremos cómo carga Burp:

menú principal de burp suite

Ayer de comenzar con las pruebas de penetración o la búsqueda de errores, primero instalemos algunas extensiones que pueden ayudarnos. Así que vayamos al Tienda BApp de El renovación Menú.

Extensiones en la Bapp Store

Aquí vemos una índice de todas las extensiones disponibles. Algunas de las extensiones que necesitamos instalar son las siguientes:

  1. J2EEScan
  2. Wsdler

  3. Escáner de deserialización de Java

  4. Corazón sangrando

Seleccionamos esto y hacemos clic en Instalar Instale extensiones.

Cuando todas las extensiones están configuradas, nos preparamos para escanear. Iniciamos un navegador (Firefox) y vamos a su configuración.
Haciendo Configuración de red (más recientemente en Configuración genérico), agreguemos el nuestro Proxy HTTP, IP y Puerto como se muestra en la futuro captura de pantalla.

Configurar el navegador para eructar
Configurar el navegador para Burp Suite

Podemos comprobar esto con Burp’s Opciones Pestaña debajo de Diputado Menú.

Haga clic en eso La interceptación está habilitada para comenzar a interceptar las solicitudes.

incercept en el traje de eructo kali linux

Luego buscamos en el sitio web que necesitamos escanear.
Siempre que se registren todas las consultas, podemos ir apuntar y elige nuestro dominio.
Para realizar un escaneo, podemos escoger solicitudes individuales y enviarlas para un escaneo activo.

Prepárese para un escaneo activo

Además podemos escoger todo el dominio para enviarlo a escanear.

Escaneando un dominio completo en la suite Burp

Luego de cursar consultas a escáner, Vamos a escáner Tab y seleccione el Opciones. Aquí básicamente podemos decirle al escáner lo que en realidad queremos escanear en nuestro dominio de destino.

Opciones de escáner en Burpsuite en Kali Linux

Luego de iniciar el escaneo, podemos ver el progreso en Rabo de exploración Pestaña.

escanear eructar

Podemos ver eso Rabo de exploración Tab en la captura de pantalla a continuación.

Pestaña de cola de escaneo ib burp

Ahora, la futuro captura de pantalla muestra muchos más detalles de Rabo de exploración Pestaña.

Pestaña

Para este tutorial de ejemplo, solo usaremos algunas extensiones, pero además podemos usar la índice completa de extensiones y designar nuestras propias extensiones. Las extensiones son muy fáciles de configurar. Podemos asimilar simplemente buscándolo en Google.

Para todo, comenta en la sección de comentarios. Siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba