Cubrimos otros componentes de BurpSuite como BurpSuite Repeater, BurpSuite Sequencer, BurpSuite Encoder/Decoder y BurpSuite Comparer. Además, cubrimos las extensiones de BurpSuite junto con ejemplos prácticos cubiertos desde TryHackMe otros módulos & Sala de repetidores.

Notas prácticas de Burp Suite

El curso completo y práctico de pruebas de penetración de aplicaciones web

Reflejos

Burp Suite es un marco basado en Java diseñado y desarrollado para realizar manualmente pruebas de penetración de aplicaciones web.

Burp Suite Repeater nos permite modificar y reenviar solicitudes interceptadas a un objetivo de nuestra elección. Nos permite tomar solicitudes capturadas en Burp Proxy y manipularlas, enviándolas repetidamente según sea necesario, lo que permite a los pentesters explorar y probar manualmente sitios web y puntos finales.

El Decodificador BurpSuite no solo decodifica los datos interceptados durante un ataque, sino que también proporciona la función de codificar nuestros propios datos, preparándolos para su transmisión al objetivo. Decoder también nos permite crear sumas hash de datos, además de proporcionar una función de decodificación inteligente, que intenta decodificar los datos proporcionados de forma recursiva hasta que vuelvan a ser texto sin formato.

El comparador nos permite comparar dos cadenas para encontrar las diferencias, ya sea detectando las palabras o los bytes modificados/agregados.

Respuestas de la habitación

BurpSuite: el repetidor

¿Qué apartados nos da un control más intuitivo sobre nuestras solicitudes?

Inspector

¿Qué vista se completará al enviar una solicitud desde el módulo Proxy al Repetidor?

pedido

¿Qué opción nos permite visualizar la página como aparecería en un navegador web?

Prestar

¿Qué sección del Inspector es específica para solicitudes POST?

Parámetros del cuerpo

¿Cuál es la bandera que recibes?

THM{Yzg2MWI2ZDhlYzdlNGFiZTUzZTIzMzVi}

Vea si puede hacer que el servidor genere un error con un código de "Error interno del servidor 500" cambiando el número al final de la solicitud a entradas extremas.

¿Cuál es el indicador que recibe cuando provoca un error 500 en el punto final?

THM{N2MzMzFhMTA1MmZiYjA2YWQ4M2ZmMzh}

Explotar la vulnerabilidad de inyección SQL de unión en el sitio.

¿Qué es la bandera?

THM{ZGE3OTUyZGMyMzkwNjJmZjg3Mzk1NjJh}

BurpSuite: Otros módulos

¿Qué característica intenta la decodificación automática de la entrada?

Decodificación inteligente


Base64 codifica la frase: Empecemos de forma sencilla.

¿Cuál es la versión codificada en base64 de este texto?
TGV0J3MgU3RhcnQgU2ltcGxl

URL Decodifica estos datos: %4e%65%78%74%3a%20%44%65%63%6f%64%69%6e%67.

¿Qué se devuelve el texto plano?
Siguiente: Decodificación

Utilice la decodificación inteligente para decodificar estos datos: %34%37.

¿Cuál es el texto decodificado?
47

Codifica esta frase: Desafío de codificación.

Comience con la codificación base64. Tome la salida de esto y conviértala en ASCII Hex. Finalmente, codifica la cadena hexadecimal en octal..

¿Cuál es la cadena final?
24034214a720270024142d541357471232250253552c1162d1206c


Usando Decoder, ¿cuál es el SHA-256 hashsum de la frase: ¡Vamos a hacer Hashing!?

Convierta esto en una cadena ASCII Hex para obtener la respuesta a esta pregunta.

6b72350e719a8ef5af560830164b13596cb582757437e21d1879502072238abe

Genera un hashsum MD4 de la frase: Algoritmos inseguros.

Codifique esto como base64 (no ASCII Hex) antes de enviarlo.

TcV4QGZZN7y7lwYFRMMoeA==

Veamos un ejemplo en contexto:

Primero, descargue el archivo adjunto a esta tarea.

Nota: Este archivo también se puede descargar desde el implementado máquina virtual con wget http://MACHINE_IP:9999/AlteredKeys.zip — Puede que esto te resulte útil si estás utilizando AttackBox.

Ahora lea la especificación del problema a continuación:

“Algún bromista se ha metido con mi SSH ¡llave! Hay cuatro claves en el directorio y no tengo idea de cuál es la verdadera. El hashsum MD5 para mi clave es 3166226048d6ad776370dc105d40d9f8 ¿Podrías encontrarlo por mí?

clave3

¿Qué nos permite evaluar Sequencer?

entropía


¿Cuál se estima que es la calidad general de la aleatoriedad?

excelente


¿Las solicitudes guardadas son de solo lectura? (sí/no)

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos