This page looks best with JavaScript enabled

Burpsuite III - Sitemap, Crawling, Vulnerability Scanning

 ·   ·   4 min read

En esta entrada veremos los siguientes puntos… ya comenzamos con las próximas entradas haciendo uso de Intruder y repeater ;).

– Sitemap.
– Crawling mi araña burpsuite.
– También escaneo Vulnerabilidades con Burpsuite.

Sitemap

Es necesario saber que un Sitemap es un fichero XML, que contiene una lista del contenido del sitio junto con información adicional en el caso de los foros por ejemplo hacen uso de los sitemap algunos de manera excesiva o bien no cumpliendo algunos estándares. Este fichero permito realizar una mejor indexación de un sito web en los principales buscadores.

En el siguiente ejemplo accedemos al robots.txt en el cual se tiene varios sitemap.

Si accedemos a uno de ellos se identifica el Sitemap respectivo en este caso tiene datos referentes a frecuencia de actualización, última modificación y demás datos.

Conociendo el concepto de sitemap ya estamos listos y preparados para continuar con dicha funcionalidad en  la herramienta. 

En la primera pestaña Target se tiene la subpestaña Site map, en la cual una vez que se tiene configurado el proxy realiza la inspección del sitio identificando y realizando el listado de links. 

Conforme vamos avanzando por el sitio web la herramienta realiza el sitemap del sitio con ello es posible identificar algunos directorios que pueden servirnos en el caso de que exista alguna liberación de información sensible o bien subdominios que se encuentren mal configurados todo esto depende mucho del escenario. 

Crawling mi araña burpsuite.

Burpsuite permite realizar el envio de un spider (araña)la cual envia un araña por todos los enlaces del sitio, el cual permite identificar directorios, ficheros js,php,swf etc que se encuentren en el portal, este escaneo llega a ser de manera automática, no como el anterior ejemplo que realiza el sitemap por donde nos dirigimos.

Por lo tanto para hacer uso de esta funcionalidad nos situamos con un click derecho en el sitio que se esta realizando la prueba el cual se encuentra en la sub pestaña target y damos a la opción Spider this host como se ve a continuación.

Despues de ello, cambiara un poco el tono a un color naranja o celeste bajito la pestaña de Spider una vez que nos dirigimos, tendremos una pantalla parecida a la siguiente. 

Como resultado de ello iremos recolectando los enlaces respectivos en SITE MAP. 

Algo importante es que en el proceso de realizar el Crawler si encuentra algún formulario solicitara los credenciales. 

** También escaneo Vulnerabilidades con Burpsuite.**

Burpsuite permite realizar un escaneo de vulnerabilidad siendo este activo o pasivo, el activo realiza las peticiones de manera automática y el pasivo es realizado mientras se realiza una prueba, la configuración se realiza en la pestaña Scanner Live Scanning. 

Para iniciar el escaneo de vulnerabilidades nos dirigimos al sitemap posicioando sobre nuestro objetivo click derecho y selecciones Actively scan this host.

Después aparecerá un asistente en el cual brinda que parámetros removemos para el escaeno por ejemplo urls duplicadas, imágenes, js, css y demás exclusiones que nos permite realizar.

Después de ello tenemos el listado al cual se realizará el análisis de vulnerabilidades.

Por ultimo damos en OK para que inicie el escaneo, en la siguiente captura se ve que se identifico 4 issues que son debilidades y de color rojo! algo a tomar en cuenta, luego se tiene en el resto 1 y 3 debilidades. 

Si llegamos a realizar un doble click sobre una de las peticiones veremos, la descripcion de la debilidad y en la parte inferior el advisory.

Un último campo a considerar, es el de Results - Resultados donde visualizamos un árbol de directorios con las debilidades identificadas.

** NOTA:** La funcionalidad de escaneo de vulnerabilidades, intruder esta únicamente disponible para la versión PRO._

Ya con esto tenemos algo de base para hacer uso de la herramienta, el objetivo en las próximas entradas iremos desglosando el potencial de la herramienta y realizando configuraciones adicionales como ser la instalación del certificado digital además comentarles que estaremos realizando un análisis OWASP con la herramienta, explotando mas las funcionalidades que nos brinda y los plugins!

Entradas anteriores:

Regards,

Snifer

Share on
Support the author with

Avatar
WRITTEN BY