BurpSuite
BurpSuite XXIX - Bypassing File Upload Restrictions
·  2 min read
Esta entrada deberia de estar desde el principio pero no entiendo ni se la razón para que no haya sido realizada pero bueno ahora que ando comenzando con la edición del Ebook que mejor manera de revisar pendientes y realizarlos, por ello ahora veremos una manera simple de saltar las restricciones de seguridad de un upload, con la herramienta preferida BurpSuite. Esta entrada vino por una prueba que ando realizando, actualmente y se me dio la oportunidad de hacer un bypass simple a un upload que supuestamente solo debe de subir ficheros permitidos, pero en realidad no lo hace, asi que a continuación veremos la forma de realizarlo.

BurpSuite XXVIII - Trabajando con Nmap y BurpSuite con NmapParser
·  2 min read
Compartimos un plugin que ayuda y colabora en el proceso de Pentesting a un sitio web ademas de hacer uso de los resultados que obtenemos en las etapas previas en este caso usamos los resultados de nmap mejor veamos de que hablamos. El plugin que veremos es Nmap Parser, el cual se encuentra disponible en el Bapp Store y necesita contar previamente con la configuración de Jython por si no lo vieron en este post explicamos como instalar Jython.

BurpSuite XXVII - Explotando ShellShock con BurpSuite
·  2 min read
Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite. Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.

BurpSuite IV.1 Configurando Burp Suite para que salga a traves de proxy
·  2 min read
Si lo leen bien es IV.1 porque es una entrada que viene apoyando a BurpSuite IV - Configuración de Certificado digital, ProxyTOR?, guardando y recuperando la cual data del año pasado, es cierto que la entrada se comenta como configurar proxy y lo vimos de manera bastante rápida y directa ademas de considerar que la versión usada actualmente es la ultima 1.6.35 por lo tanto vale la pena explicar a mejor detalle y dar a entender como se configura en esta versión ya que cambio un poco o diria bastante la ubicación de las funcionalidades de la herramienta.

BurpSuite XXVI - Configurando BurpSuite con Genymotion
·  2 min read
Hace unas semanas atrás estuve en la pelea de hacer funcionar debidamente BurpSuite con Android en ese trajín opte por bajar la imagen para Android, jugar con mi movil 2.3.6 el cual al finalizar no tenia resultado hasta que en la 3 noche de pelea, logre configurar y hacer funcionar debidamente dicha configuración quiero registrar en el blog ademas de compartir con los lectores del blog y dar por concluido con esta la serie de Burp Suite.

BurpSuite XXV - Configuración de Plugins en BurpSuite
·  2 min read
Este punto abordaremos sobre los plugins, la configuración, instalación para dar una mayor automatización y pruebas, veremos la configuración del entorno relacionado a las librerías Jython y JRuby. Los plugins pueden ser desarrollados en Python, Ruby y Java por lo cual si desean darle una mirada al desarrollo les recomiendo que lean y se interioricen con la documentación.  Conociendo los plugins e instalación Anteriormente dimos un pantallazo sobre los plugins como usarlos e instalarlos ahora veremos a mas detalle conociendo un poco mas, recordando un poco la instalación y donde dirigirnos.

BurpSuite XXIV - Análisis Web OWASP, Redirecciones no validas y abiertas
·  2 min read
Mas que ser esto una funcionalidad como tal a mi parece llegar a ser algo muy especifico para explicar con la herramienta debido a que viene totalmente de la mano del pentester saber identificar y analizar las re direcciones para ver que hace y para donde nos llevan, si estas son de la aplicación o cumplen alguna otra funcionalidad y como dice el título del post existen dos tipos de re direcciones las principales: