Burpsuite plugins

Burpsuite plugins

BurpJSLinkFinder – Encuentra enlaces dentro de archivos JS.
Burp Extension para un escaneo pasivo de archivos JS para enlaces de punto final.

Exportar los resultados del archivo de texto.
Excluir archivos ‘js’ específicos, por ejemplo, jquery, google-analytics
Copyright (c) 2019 Frans Hendrik Botes

Crédito a https://github.com/GerbenJavado/LinkFinder por la idea y regex

Preparar
Para usar con la versión profesional de Burp Suite. Asegúrate de tener JPython cargado y configurado antes de instalar.

Puede modificar la lista de exclusión actualizando las cadenas en la línea 33. Actualmente, no se analizarán las cadenas que incluyen las palabras incluidas.

# Needed params

JSExclusionList = [‘jquery’, ‘google-analytics’,’gpt.js’]

Uso
Una vez que hayas cargado el plugin hay algunas cosas a considerar. Burp realiza subprocesos en el escaneo pasivo por sí mismo. Esto se puede controlar mirando las opciones del escáner. Para un escaneo rápido, hago uso de la siguiente configuración con este complemento:

Escáner -> Escaneo en vivo

Escaneo activo en vivo: deshabilitado
Escaneo pasivo en vivo: use el alcance de la suite
Al igual que con TODOS los elementos del escáner de eructos, debe darle un minuto para trabajar con los datos. No deberías esperar varios minutos para obtener un resultado.

Si se han excluido los enlaces, supervise la SALIDA de la extensión en las opciones del Extensor para verificar.

Actualizar
Gestión de memoria de swing añadida (14/06/2019)
Lista de exclusión agregada en la línea 33 del código [‘jquery’, ‘google-analytics’, ‘gpt.js’] (14/06/2019)
Mayor capacidad para exportar archivos (15/06/2019)

link https://github.com/InitRoot/BurpJSLinkFinder

Burp Suite Parte 3

Burp Suite Parte 3

Interceptando peticiones

En este punto, y para comprobar que hemos configurado correctamente BurpSuite…
1- Abrimos nuestro Burp, y para empezar a interceptar peticiónes marcamos Proxy -> Intercept is on

Navegamos por cualquier web, y bingo! Nuestra petición ha sido interceptada…podemos ver como se genera la petición, donde se incluyen parámetros importantes como Host, User-Agent y Cookies (entre otros).

Más adelante, veremos que más se puede hacer con esto…que es muy interesante!

Certificado Digital

La configuración que tenemos hasta ahora, nos permite navegar por cualquier web independientemente del protocolo que utilice (HTTP/HTTPS), sin embargo, en el caso de acceder a una web que utilice protocolo HTTPS, el navegador (Firefox en este caso), nos avisará que la página no es confiable y nos obligará a añadir la excepción cada vez que utilicemos este protocolo (lo cual es un coñazo).

 

Para solucionar este problema, deberemos exportar el certificado de Burp Suite al navegador. Para ello, primero obtendremos el certificado desde nuestro Burp Suite accediendo a la pestaña Proxy -> Options  y pulsando en CA CERTIFICATE.

 

Se nos abrirá una nueva ventana donde marcaremos la opción Export -> Certificate in DER Format y lo guardaremos en nuestro ordenador.

Ahora solo queda importarlo en el navegador , para ello abrimos el navegador y vamos a Preferencias -> Avanzado -> Ver certificados -> Importar y seleccionamos el certificado previamente guardado….problema resuelto!

 

 

Torificando Burp Suite

Como casi todas las herramientas, Burp Suite permite añadir una capa de protección extra, torificando las conexiones y anonimizando nuestras peticiones y escaneos. ¿Como se hace esto?, muy sencillo, te enseño…

Navegador

Lo primero que debemos saber es el puerto en el que recibe el servidor TOR la conexión. Para ello abrimos el navegador TOR Browser, accedemos a Preferencias -> Avanzado -> Red -> Configuración y observamos que la IP es 127.0.0.1 (loopback), puerto 9150 y tipo SOCKSv5.

 

 Burp Suite

Ahora deberemos replicar esta configuración en Burp Suite, para ello accedemos a Options -> Connections y configuramos de nuevo IP:Puerto, marcando la opción Use SOCKS proxy

 

Tras este proceso, podremos comprobar en la pestaña Alerts, que nuestras peticiones ahora salen a través de TOR.

Burp Suite Parte 2

Burp Suite Parte 2

Instalación y Configuración

Lo primero que debemos hacer es instalar la herramienta. Para realizar la descarga, deben entrar en la web oficial: https://portswigger.net/burp/download.html y descargarlo en el formato y para el sistema operativo que quieran.

En mi caso, voy a utilizarlo desde Windows, pero los que tienen por ejemplo Kali Linux, esta herramienta ya viene incluida dentro de la propia distribución.

Para configurar Burp Suite lo primero que debemos tener en cuenta es la correcta configuración del proxy, ya que sin esto, no podremos utilizar nuestra herramienta.

El proxy se encontrará en medio de la comunicación entre los navegadores y el servidor web de la página que estamos auditando.
Para ello, abrimos Burp Suite y accedemos a la pestaña Proxy -> Options y nos aseguramos que la opción Running esté marcada y seleccionamos el puerto que queramos  utilizar (por defecto 127.0.0.1:8080).

 

Toca configurar el navegador, para ello, deberemos elegir el navegador que queramos, en mi caso voy a utilizar Firefox.
Simplemente, deberemos ir a Opciones -> Avanzado -> Red -> Configuración

En configuración manual del proxy, ponemos localhost (127.0.0.1) y puerto 8080 (esta configuración debe ser la misma que hemos puesto en el proxy de Burp Suite).


Esta sería la configuración básica del proxy, sin embargo, cada vez que queramos navegar sin utilizar el proxy de Burp, deberemos entrar de nuevo a este menú y deshabilitarlo.
O se puede usar:

Foxy Proxy

Foxy Proxy es un administrador avanzado de proxies que permite derivar su conexión de Internet a diferentes servidores Proxy bajo patrones de URL. Antes de configurarlo, deberemos descargar e instalar el complemento desde aquí: https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/ (También disponible para Chrome).

En mi caso ya tengo configurado el proxy de burp (color naranja), pero simplemente debemos añadir un nuevo proxy:

 

En la pestaña General, le ponemos el nombre que queramos (en mi caso: “Burp”) y le asignamos un color (en mi caso: naranja).


En la pestaña Detalles, seleccionamos el host o IP y el puerto (recordar usar la misma que pusimos en Burp Suite).


Por último, FoxyProxy nos permite añadir o eliminar direcciones para las que se usará el proxy (listas blancas/listas negras). Como ejemplo, he añadido cualquier dominio de la NSA a la lista negra (no queremos que nos vengan a buscar :D).


Burp Suite Parte 1

Burp Suite Parte 1

Perdón por la tardanza, estos días han estado de locos y no de la mejor forma, pero estamos devuelta y voy a comenzar una serie de entradas sobre una de las herramientas fundamentales dentro de la seguridad informática y que sin duda, es considerada la navaja suiza del pentester: Burp Suite.

Es probable que muchos de nosotros conocen esta herramienta,
Por supuesto, estoy abierto a cualquier sugerencia y/o corrección sobre las mismas, y en los comentarios podrán dejar sugerencias sobre alguna prueba de concepto que quieran ver.

Resultado de imagen para burp suite

Introducción a Burp Suite

Burp Suite es una herramienta utilizada principalmente para las auditorías de seguridad en aplicaciones web,  que permite combinar pruebas tanto automáticas. como manuales y que dispone de un gran número de funcionalidades.

Creada por la empresa PortSwigger, dispone de una versión gratuita (Burp Free) y una versión de pago (Burp Professional), cabe aclarar que NO recomiendo usar Burpsuit Pro crackeado.
Durante esta serie de entradas, utilizaremos la versión Burp Professional, ya que nuestra finalidad es mostrar todas las funcionalidades incluidas.

Entre las principales funcionalidades incluidas en esta herramienta encontramos:

  • Target: permite fijar un objetivo y construir un SiteMap a partir de él.
  • Proxy: un proxy entre navegador e Internet, que permite interceptar las peticiones e inspeccionar el tráfico.
  • Spider: una araña que inspecciona las páginas web y recursos de la aplicación de manera automatizada.
  • Scanner: escaner avanzado para aplicaciones web, que permite detectar diferentes tipos de vulnerabilidades tanto de forma pasiva como activa.
  • Intruder: permite realizar automatizar procesos: fuzzing de la aplicación, ataques de fuerza bruta o diccionario, ataques SQLi, XSS, enumeración de usuarios y directorios, etc.
  • Repeater: permite manipular las peticiones interceptadas, modificando parámetros y cabeceras de las peticiones para después replicarlas nuevamente.
  • Secuencer: permite analizar la aleatoriedad de los tokens de sesión. Muy útil para obtener cookies y tokens CSRF por fuerza bruta.
  • Decoder: utilizado para codificar y decodificar parámetros, URLs, hashes, etc.
  • Comparer: compara los datos de peticiones y respuestas.
  • Extender: para customización de plugins y realización de ataques personalizados.