📚
Securiters Wiki
  • 👋Índice
  • 🐣Conceptos Básicos
  • 🔍OSINT
    • Empresas
    • Personas
    • SOCMINT
    • URLs / IPs
  • 🕸️Web
    • 1. Recolección de información
    • 2. Enumeración y descubrimiento
    • 3. Configuración del servidor
    • 4. Entrada de datos
    • 5. Fuerza bruta
    • 6. Autenticación y autorización
    • 7. LFI/RFI
    • 🧞‍♂️CMS
  • 🐢APIs
  • ☎️Móviles
    • 👾Android
    • Analisis Estatico Android
    • Analisis Dinamico Android
    • 📱iOS
    • Jailbreak
    • Analisis Estatico iOS
    • Analisis Dinamico iOS
  • 🎯Internas
    • 🐧Linux
    • 🏹AD
      • Enumeracion
      • Mimikatz & PassTheHash
      • Local Privilege Escalation
      • PE - AS-REPRoast
      • PE - DNSAdmin
      • PE - Kerberoast
      • PE - Trusts
      • PE - Delegations
      • Persistencia - ACLs
      • Persistencia - Kerberos & Tickets
  • 📶Wifi
    • WEP
    • WPS
    • Redes PSK
    • Redes MGT
    • Redes ocultas
  • ⚔️Pentesting / Red team
    • Windows
      • Enumeración
      • Elevación de Privilegios
    • Linux
      • Enumeración
      • Elevación de Privilegios
    • Shells
  • 🛡️Blue Team
  • 📡Puertos & Servicios
    • 21 - FTP
    • 22 - SSH
    • 23 - Telnet
    • 25 - SMTP
    • 53 - DNS
    • 79 - Finger
    • 80 - HTTP
    • 88 - Kerberos
    • 110 - POP3
    • 111 - RPC
    • 123 - NTP (UDP)
    • 135 - MSRPC
    • 139 - Netbios-ssn
    • 143 - IMAP
    • 161/162 - SNMP
    • 389 - LDAP
    • 443 - HTTPS
    • 445 - SMB
    • 464 - kpasswd5
    • 500 - IPSec/IKE VPN
    • 587 - SMPT STARTTLS
    • 623 - IPMI
    • 631 - CUPS
    • 636 - LDAP
    • 1433/1434 - MS SQL Server
    • 1521 - OracleDB
    • 1720 - VoIP - SIP
    • 1900 - UPnP
    • 2049 - NFS
    • 3306 - MySQL
    • 3389 - RDP
    • 4500 - IPSec (UDP)
    • 5357 - WSDAPI
    • 6379 - Redis
    • 6697 - IRC
    • 8009 - Apache Jserv
    • 8080 - HTTP Alt
    • 8500 - Adobe Coldfusion
    • 10000 - Webmin
    • 49981 - System Management Hub
    • 50000 - SAP
  • 🎣Phishing
  • 🐛Bug Bounty
  • ☁️Cloud
    • AWS
    • Azure
  • 🪲Malware
  • 👻Forense
  • 🛠️Tools & Scripts
    • BloodHound
    • Burp Suite
    • Enum4linux
    • Frida
    • Apps Móviles
      • ADB
      • Objection
    • Wireshark
    • Transferencia de ficheros
    • Libros de hacking
    • Addons
    • 🐧WSL
  • ⛳Practicar
  • 🧙‍♂️Certificaciones
    • Repaso CRTP
    • Repaso OSCP
      • 1. Enumeración
      • 2. Vector de entrada
      • 3. Obtención de credenciales
      • 4. Spraying
      • 5. Movimiento lateral
      • 6. Siguientes pasos
  • 📜Recursos en Telegram
  • 🔊Congresos de ciberseguridad
  • 🗣️Entrevistas realizadas
  • 🎤Charlas y Eventos
  • 👣WRITE-UPS
    • 📗Hack The Box
      • 🟢Return
      • 🟢Love
      • 🟢GoodGames
      • 🟢ToolBox
      • 🟢Traverxec
      • 🟢Granny
      • 🟢Jerry
      • 🟢Networked
      • 🟢Arctic
      • 🟢Mirai
      • 🟢Bashed
      • 🟢TwoMillion
      • 🟠Chaos
      • 🟢Validation
      • 🟢Antique
      • 🟢Busqueda
    • 📗Proving Grounds
      • 🟢MoneyBox
      • 🟢Gaara
      • 🟢InfoSec Prep
      • 🟢DC-1
      • 🟢SunsetNoontide
      • 🟢Shakabrah
      • 🟢Ha-Natraj
      • 🟢Monitoring
      • 🟢DriftingBlues6
      • 🟢PyExp
      • 🟢OnSystemShellDredd
      • 🟢Blogger
      • 🟢Dawn
      • 🟢DC-2
      • 🟢FunboxEasy
      • 🟢Sumo
      • 🟢Inclusiveness
      • 🟢FunboxEasyEnum
      • 🟢Potato
      • 🟢Solstice
      • 🟢SunsetDecoy
      • 🟢Lampiao
      • 🟢Vegeta1
      • 🟢Katana
      • 🟢BBSCute
      • 🟢Sar
      • 🟢EvilBox-One
      • 🟢Seppuku
      • 🟢Funbox Rookie
      • 🟢Photographer
      • 🟢CyberSploit1
      • 🟢Amaterasu
      • 🟠Pwned1
      • 🟠My-CMSMS
      • 🟠ICMP
      • 🟠DC-9
      • 🟠SunsetMidnight
      • 🟠Election1
      • 🟠DC-4
      • 🟠Stapler
      • 🟠BTRSys2.1
      • 🟠Assertion101
      • 🟠Loly
      • 🟠SoSimple
      • 🟠Tre
      • 🟠Funbox
      • 🟠NoName
      • 🔴GlasgowSmile
      • 🔴InsanityHosting
      • 🔴Djinn3
      • 🟠CTF SunsetMidnight
Powered by GitBook
On this page
  • 0. Configurar Burp
  • 1. Proxy
  • 2. Repeater
  • 3. Intruder
  • 4. Decoder
  • 5. Extensiones
  • 6. Opciones de Mozilla
  • 7. PortSwigger Academy
  • Recursos

Was this helpful?

  1. Tools & Scripts

Burp Suite

PreviousBloodHoundNextEnum4linux

Last updated 3 years ago

Was this helpful?

0. Configurar Burp

Desde la web podemos descargar la última versión de Burp Suite, según el sistema operativo que usemos, y la versión de Burp Suite (Community, Pro o Enterprise) que queramos usar.

Para interceptar las peticiones con el navegador:

1. Descargamos herramientas como , y la instalamos en el navegador, añadiendo un nuevo proxy con IP 127.0.0.1 y puerto 8080.

2. Una vez instalado Burp, en la sección Proxy > Options > Proxy Listener > Add, indicando la IP y puerto anteriores.

3. Después vamos al navegador y escribimos en el buscador http://burp, descargamos e instalamos el certificado en el navegador.

4. Para ver el tráfico interceptado, vamos a la sección de Proxy > HTTP History.

  • NOTA: En Proxy > Intercept, debe estar "Intercept is off" para que el tráfico no sea parado y se pueda navegar con normalidad.

Si usamos Burp Suite desde Linux y solamente tenemos el fichero .jar, podemos ejecutar Burp a través del comando:

java -jar /opt/BurpSuitePro/burpsuite_pro.jar

1. Proxy

En Proxy > HTTP History tenemos el historial de todas las peticiones interceptadas a lo largo de la sesión.

1.1. Discover content

Esta funcionalidad permite buscar directorios y ficheros por defecto en un endpoint.

2. Repeater

Permite replicar cuantas veces quieras una petición, modificando los valores y parámetros.

3. Intruder

En estos artículos podéis encontrar, entre otras, distintas formas de hacer uso del intruder:

4. Decoder

Permite codificar o decodificar strings de datos que encontremos durante nuestro análisis

5. Extensiones

6. Opciones de Mozilla

Entre las peticiones que se interceptan en un proyecto de Burp, se pueden ver algunas que son "basura" del navegador, y que podemos desactivar accediendo a la configuración del navegador con about:config :

7. PortSwigger Academy

Recursos

Como complemento a esta funcionalidad, se puede usar .

Además de en el propio Burp Suite, en se encuentran las extensiones.

En tienes un gran número de dominios de Mozilla que intercepta Burp, y cómo cambiar su configuración.

En la web oficial de PortSwigger tienes la academia para seguir aprendiendo y mejorando las skills, en este enlace:

🛠️
https://www.flu-project.com/2020/04/burpees-worders-of-dividing.html
https://www.flu-project.com/2020/04/burpees-wonders-of-decoding-mq.html
Cyberchef
el repositorio oficial de PortSwigger de Github
este artículo
https://portswigger.net/web-security
Blog post: Burp Suite roadmap for 2022
Beginners Guide to Burpsuite Payloads (Part 1)
Beginners Guide to Burpsuite Payloads (Part 2)
Payload Processing Rule in Burp suite (Part 1)
Payload Processing Rule in Burp suite (Part 2)
https://portswigger.net/burp
Foxy Proxy
Añadir nuevo listener
Localización de Discover Content en Burp Suite
Decodificamos una string usando Base64, y posteriormente la codificamos con URL
Burp Suite Extender
Configuración de Mozilla