BurpSuite
BurpSuite XXVII - Explotando ShellShock con BurpSuite
·  2 min read
Estuve la anterior semana trabajando con SickOS el cual lo encare con BurpSuite, quise realizar la explotación tambien con el y tras intentar despues de varias pruebas hice la explotación con CURL como lo ven en el post y agregue ayer mismo, la solución con BurpSuite y hoy quiero compartir una PoC referente a la explotación además de agregar a la serie de BurpSuite. Pero el bicho de explotar ShellShock se mantuvo así que una vez que realize la redacción y comparti el post respectivo me puse a buscar un entorno controlado para ello di con una maquina de 19 mb que se encuentra disponible en PentesterLab, como ven basto con ejecutarla y listo ingresamos en modo live cd y como ven se tiene ya corriendo la máquina.

BurpSuite IV.1 Configurando Burp Suite para que salga a traves de proxy
·  2 min read
Si lo leen bien es IV.1 porque es una entrada que viene apoyando a BurpSuite IV - Configuraci√≥n de Certificado digital, ProxyTOR?, guardando y recuperando la cual data del a√Īo pasado, es cierto que la entrada se comenta como configurar proxy y lo vimos de manera bastante r√°pida y directa ademas de considerar que la versi√≥n usada actualmente es la ultima 1.6.35 por lo tanto vale la pena explicar a mejor detalle y dar a entender como se configura en esta versi√≥n ya que cambio un poco o diria bastante la ubicaci√≥n de las funcionalidades de la herramienta.

BurpSuite XXVI - Configurando BurpSuite con Genymotion
·  2 min read
Hace unas semanas atrás estuve en la pelea de hacer funcionar debidamente BurpSuite con Android en ese trajín opte por bajar la imagen para Android, jugar con mi movil 2.3.6 el cual al finalizar no tenia resultado hasta que en la 3 noche de pelea, logre configurar y hacer funcionar debidamente dicha configuración quiero registrar en el blog ademas de compartir con los lectores del blog y dar por concluido con esta la serie de Burp Suite.

BurpSuite XXV - Configuración de Plugins en BurpSuite
·  2 min read
Este punto abordaremos sobre los plugins, la configuración, instalación para dar una mayor automatización y pruebas, veremos la configuración del entorno relacionado a las librerías Jython y JRuby. Los plugins pueden ser desarrollados en Python, Ruby y Java por lo cual si desean darle una mirada al desarrollo les recomiendo que lean y se interioricen con la documentación.  Conociendo los plugins e instalación Anteriormente dimos un pantallazo sobre los plugins como usarlos e instalarlos ahora veremos a mas detalle conociendo un poco mas, recordando un poco la instalación y donde dirigirnos.

BurpSuite XXIV - An√°lisis Web OWASP, Redirecciones no validas y abiertas
·  2 min read
Mas que ser esto una funcionalidad como tal a mi parece llegar a ser algo muy especifico para explicar con la herramienta debido a que viene totalmente de la mano del pentester saber identificar y analizar las re direcciones para ver que hace y para donde nos llevan, si estas son de la aplicación o cumplen alguna otra funcionalidad y como dice el título del post existen dos tipos de re direcciones las principales:

BurpSuite XXIII - An√°lisis Web OWASP, Componentes con vulnerabilidades difundidas
·  2 min read
Este punto que esta considerado el n√ļmero 9 del Top 10 de OWASP debido a que al realizar la identificaci√≥n de vulnerabilidades en los componentes es posible lograr desde un escalamiento de privilegios hasta una denegaci√≥n de servicio¬†seg√ļn¬†la necesidad este¬†reconocimiento viene a darse comenzando por el CMS, identificaci√≥n de¬†tecnolog√≠a¬†de desarrollo y los componentes del servidor. Por lo tanto con BurpSuite es posible identificar dicha¬†tecnolog√≠a¬†y valores¬†mencionados con¬†anterioridad para identificarlo nos dirigimos a las cabeceras, de la respuesta que nos brindan como se ve a continuaci√≥n.

BurpSuite XXII - An√°lisis Web OWASP, Cross-Site Request Forgery (CSRF)
·  3 min read
Un CSRF o XSRF no se encuentra en la categoria de un XSS aunque muchas veces es conocido con el segundo acrónimo XSRF, pero se encuentra estandarizado en CSRF por OWASP y MITRE para comentarles de groso modo y para que se comprenda, es una debilidad que tiene como objetivo el cliente, forzando a que ejecute una tarea sin su consentimiento esta debilidad puede ser desde un simple cierre de sesión hasta el envio de dinero en el caso de darse en alguna aplicación que cumpla con este objetivo.