This page looks best with JavaScript enabled

MaHaLo - Plugin para reconocimiento pasivo desde Burp Suite

 ·   4 min read  ·  Autor - Snifer

Hoy quiero compartir con la comunidad un plug-in para Burp Suite que me encuentro desarrollando y está en una fase inicial, si quieres conocer sobre que es y que funcionalidades tengo en mente agregar te invito a que leas la entrada y al final del post puedas visitar el video que se encuentra disponible en el canal de YouTube.

Como sabes me encuentro realizando una serie de videos en el canal de YouTube sobre Burp Suite, estamos con los videos en Twitch, así que con ganas de aprender un poco de la API de Burp Suite se me ocurrió crear un plug-in iniciando la prueba con Shodan para identificar puertos y servicios activos y obtener alguna información.

¿Tras ir viendo un poco más dije por qué no crear algo funcional y compartir? De ahí salió la idea de montar este plug-in

Que es MaHaLo

MaHaLo es un plug-in para Burp Suite que tiene como objetivo convertirse en una adición para Burp que nos permita a realizar todo el proceso de reconocimiento y enumeración pasiva con servicios públicos de internet, es decir, todo lo que pueda conseguir, entre nosotros podríamos decir una parte de OSINT.

Tiene origen hawaino el termino MaHaLo que significa “Gracias”.

Instalación de MaHaLo

Para que funcione correctamente MaHaLo debes de configurar Jython en Burp Suite es decir, habilitar la librería en la opción de extensiones.

Puedes ver en la siguiente captura como debe de estar configurado.

En caso de que desconozcas como realizar este proceso tenemos el siguiente video donde explicamos la configuración de librerías en Burp Suite.

Por ahora se encuentra Harcodeado en el código la API KEY puedes ver en la siguiente parte del código que tenemos el # TODO.

1
2
3
4
5
6
7
# Search subdomains using SecurityTrails
        url = "https://api.securitytrails.com/v1/domain/" + domain_name + "/subdomains"
        headers = {"apikey": "API_KEY"} #TODO: add APIKEY in API KEY TAB. 
        req = urllib2.Request(url, headers=headers)
        response = urllib2.urlopen(req)
        data = json.loads(response.read())

Quiero adicionar en su propio tab todas las api keys para que se registren manualmente y que tenga la opción de guardar la configuración, con esto ya podremos importar MaHaLo desde el repositorio de Github, se adiciona un nuevo plug-in seleccionando la opción de ADD como lo vemos a continuación.

No te olvides que debes de seleccionar el Extension Type como Python si no tienes esta selección no podrás ejecutar correctamente.

Después de cargar el plug-in nos habilitará el tab respectivo con el Nombre de MaHaLo como se muestra en la siguiente captura.

Actualmente, tenemos el uso de 3 servicios para la enumeración de subdominios, los cuales son:

  • Crt.sh.
  • Security Trails (Necesitamos usar una API Key)
  • Hacker Target.

Después de ello debemos de especificar el dominio y presionamos el botón de buscar de ahí la extensión procederá a usar los servicios mencionados obteniendo el listado respectivo.

Próximas implementaciones.

A continuación detallo algunas implementación que tengo en cuenta para adicionar al plug-in.

  • Adicionar un context menu a la tabla de resultado para enviar al Sitemap y Scope, además de la opción de abrir el dominio/subdominio en el navegador.
  • Identificación de subdominios por Shodan y Censys.
  • Comentar el codigo para describir la funcionalidad.
  • Obtener información del Whois.
  • Detectar si el dominio usa WaF.
  • Adicionar la configuración y guardado de Api Keys.
  • Adición de la opción de seleccionar que servicios se usaran para enumerar subdominios.

Ejemplo y guía del plug-in

Durante el stream en Twitch me dispuse a programar la funcionalidad de Hacker Target identificando el primer bug que estamos mostrando en la tabla tanto el dominio como la IP llegando a tener varios resultados erróneos esto lo solucione al momento de realizar este post, puedes ver a continuación el video completo donde explico todo el proceso con el Plug-in.

Si tienes alguna sugerencia menciónalo en los comentarios o por alguno de los medios de contacto que contamos.

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY
Snifer
Creador del proyecto Snifer@L4b's, Consultor en Seguridad Informática.