Shutterstock 1706951704

Proxy de Burp Suite.


Charly face
Martin Frias

Hola a todos, soy Martín Frias, fundador de Coldd Security y escritor del blog The Hacker Snow, este es mi primer artículo de muchos que espero compartir aqui en BTA y vengo a comentarles acerca de Burp Suite, en concreto en este artículo sobre su proxy, bien, Burp es una herramienta que viene preinstalada en Kali, tiene muchísimas opciones, las más destacables son su proxy (en lo que nos centraremos), intruder y repeater, esta herramienta es de pago, de una suscripción anual por usuario, pero tiene una versión gratuita (Community Edition) que trae ciertas limitaciones, pero para una introducción a esta herramienta la versión gratuita nos basta y es en la que nos centraremos.

 

Si usas otro sistema que no tenga Burp preinstalado, instálalo. Bien, inicia Kali, abre Burp y sigue los pasos:

 

Te saldrá una ventana emergente como esta, da "OK":

 

Ya que estamos en la versión gratuita solo nos permite hacer proyectos temporales, así que damos a siguiente para continuar:

 

Luego simplemente damos a "Start Burp" para empezar con esto:

 

Una vez dentro de Burp, en la parte superior verás distintas pestañas:

 

Te resumo brevemente lo que significan las más importantes:

Dashboard: Vista general de las tareas, eventos, etc.

Target: Información de las páginas que vamos sacando.

Proxy: Usado para capturar y parar las peticiones.

Intruder: Usado normalmente para hacer ataques de fuerza bruta.

Repeater: Usado para repetir peticiones.

 

Bien, vayamos a lo que nos interesa, el proxy, para ello lo primero es ver sus opciones para después poder configurarlo en el navegador, así que dentro de la pestaña “Proxy” ve a “options”:

 

En este caso vemos que su ip es la 127.0.0.1 (la ip local) y el puerto donde escucha es el 8080. Bien, para configurar el proxy en el navegador, basta con solo ir a las configuraciones buscar “proxy” y añadir manualmente los datos (en este caso usaré Mozilla Firefox):

 

O también, puedes usar una extensión llamada FoxyProxy que hace esta labor más simple.

 

Una vez configurado el proxy, accedamos a una pagina web, en mi caso al servicio web que corre en la otra máquina virtual que tengo activa, metasploitable y dentro de Burp, en la pestaña de “proxy” > “Intercept” deberá salir algo así:

Como ves, la página se queda cargando ya que la petición esta capturada por nuestro proxy.

 

Burp capturará todas las peticiones mientras la interceptación este activa, si damos a “Forward” la petición seguirá su camino y la página se mostrará:

 

Pero si damos “DROP” la petición se borrará en cierta forma y nos arrojará un error:

 

Bien, cuando capturamos una petición, tenemos más opciones:

Tenemos la pestaña de Raw que es la anterior, que nos muestra la petición tal cual como es.

 

Params, que nos muestra los parámetros de la petición que en este caso son completamente cookies:

 

Headers que son las cabeceras de la petición:

 

Y Hex, que nos mostrará todo en hexadecimal:

 

Hasta ahí todo bien, por otro lado, es muy tedioso que Burp este constantemente capturando las peticiones (por ejemplo que necesitemos entrar a Google a buscar algo en el mismo navegador donde el proxy está activado), para ello tienes una opción para activar/desactivar la interceptación de peticiones:

Esto hará como dijimos antes, que Burp deje de parar las peticiones, aunque dichas peticiones seguirán pasando por el proxy de Burp.

 

Bien, dentro de la ventana “proxy” hay más pestañas además de la de “intercept”, tenemos “HTTP history”, “WebSockets history” y “options”.

HTTP history mostrará todo el historial de peticiones que hemos hecho: