Principal: Mapeo.
Secundaria: Descubrimiento.
Es una herramienta proxy que permite el análisis de las peticiones Web HTTP/S por medio de funcionalidades de mapeo de sitios, captura y modificación de peticiones, escaneo de vulnerabilidades*, “fuzzing”, codificación/decodificación de cadenas, por mencionar algunos.
• Procesar el request y response de las peticiones HTTP/S con el objetivo de visualizar, entender y analizar el flujo y los parámetros que intervienen dentro de la aplicación.
Tecnologías soportadas: Aplicaciones Web HTTP/S.
Modo de ejecución: Pasivo y Activo.
Procesar el request y response de las peticiones HTTP/S con el objetivo de visualizar, entender y analizar el flujo y los parámetros que intervienen dentro de la aplicación.
• Mapeo de las aplicaciones Web (HTML).
• Funcionalidades de proxy para la captura, análisis y modificación de peticiones (parámetros dentro de los formularios y la URL, cabeceras, cookies, identificadores de sesión).
• Envió de peticiones manuales mediante un editor de peticiones.
• Escaneo de seguridad pasivo y activo.*
• Mapeo de la aplicación para la identificación de recursos con soporte para AJAX.
• Fuzzing para el análisis de los parámetros de entrada de la aplicación.
• Módulo para realizar codificación/decodificación de cadenas en Base64, codificación URL, HTML, Hexadecimal, Binario; también permite obtener hashes con MD2, MD5, SHA., SHA384, SHA256, SHA512.
Reportes:
Resultados exportables: X*
onfiguración inicial y modificación de peticiones.Configurar el proxy de la herramienta y el navegador para capturar las peticiones que se envían a la aplicación Web.
Elegir la petición de la lista del proxy, que sea de interés para enviar los parámetros que el usuario ingresa.
Enviar la liga elegida a la herramienta Intruder (Ctrl + I).
Configurar los parámetros de la petición que serán modificados por el módulo de Intruder. Se elige el valor del parámetro y se da clic al botón agregar. La herramienta configura por defecto todos los parámetros que intervienen dentro de la petición.
Configurar los payloads que se insertarán dentro de la petición que se enviará a la aplicación, seleccionando Simple list --> Payload type.
En caso de ser requerido también se puede configurar otros parámetros como son: número de intentos si la red presenta fallas; tipo de información a almacenar; expresiones regulares para extraer información de la respuesta; por mencionar algunas.
Se inicia la ejecución del módulo Intruder dentro del menú Intruder Start Attack.
Una nueva ventana mostrará el estatus de la ejecución, dependiendo del número de payloads, será el tiempo de duración de la ejecución. En esta ventana se muestran los resultados de una petición por cada payload insertado en dentro del parámetro; al seleccionar un resultado se mostrará en la parte inferior la información que se generó: petición enviada y respuesta recibida.
Seleccionando un resultado, se puede dar clic derecho y seleccionar Show response in browser copiando la URL mostrada dentro de la ventana.
Al abrir un navegador y visitar la liga se muestra el resultado de la ejecución de los payloads.
Liga: http://portswigger.net/burp/
Autor (es): PortSwigger Ltd
Contacto: support [at] portswigger.net.
Licencia: PORTSWIGGER LTD EULA (Free Edition)