Configurando o Burp Suite

Nesta página você vai aprender como configurar e os primeiros passos para utilizar a ferramenta Burp Suite, hoje muito utilizada para pentests em aplicações web.

Instalação

Para instalar a ferramenta, basta ir na documentação oficial do PortSwigger e fazer o download, segue o link de referência aqui.

Preparando o proxy

O Burp nativamente vem com o Chromium como navegador padrão para sua utilização, para acessar basta ir na aba Proxy > Intercept > Open Browser.

Caso você queira usar um navegador customizado, basta fazer a instalação da extensão FoxyProxy e realizar as seguintes configurações.

Na extensão, basta adicionar um nome, hostname e porta, os valores recomendados são 127.0.0.1:8080, pois são padrões do Burp Suite.

No Burp Suite, basta ir em Settings > Proxy e inserir a interface e porta a mesma inserida na extensão.

Capturando tráfego

Assim que configurado, podemos abrir a aplicação do nosso alvo. Assim que aberto, podemos observar que o tráfego capturado não é apenas do nosso alvo, também é passado diversas requisições para outros hosts e serviços, o que gera uma certa "sujeira" no nosso proxy, para melhorar isso, podemos ir no host que desejamos atacar e adicioná-lo ao escopo, dessa maneira somente seu tráfego irá aparecer na aba "HTTP History".

Para fazer isso, vamos acessar a URL do nosso alvo, em seguida vamos a aba Targets. Localize o seu alvo e selecione com o botão direito Add to scope.

Quando selecionado irá aparecer um pop-up, escolha uma das seguintes opções tendo em vista de que:

  • Ao escolher Yes, você tem certeza de que escolheu todos os possíveis alvos, pois os demais ativos não vão ser interceptados.

  • Ao escolher No, significa que você ainda não tem certeza se escolheu todos, o que te ajuda a ter um overview melhor sobre a aplicação, caso haja chamadas de API, redirecionamentos externos, etc.

Para mais informações, veja Scope.

Uma vez configurado, você agora pode filtrar por apenas o que está no seu escopo, indo na aba HTTP History > Filter Settings > Show only in-scope items.

Aba HTTP History sem aplicar o filtro:

Aba HTTP History após aplicar o filtro:

Mesmo com o alvo no escopo, as requisições para outros host na aba Intercept, permanecem aparecendo, para filtrar isso também, assim que um host indesejado aparecer basta clicar com o botão direito, Don't intercept requests > To this host.

Extensões

O Burp Suite permite que você adicione extensões a sua ferramenta, o que possibilita um aumento de capacidades que podem ser realizadas e facilita no processo de entender e encontrar vulnerabilidades, abaixo serão citadas algumas extensões que podem facilitar muito no seu dia a dia, porém antes vamos visualizar como as extensões podem ser obtidas.

Para o funcionamento adequado de algumas extensões, deve ser realizado o download de ambientes como Java, Jython e Ruby, podemos visualizar a seguir o passo a passo para instalação do ambiente Jython.

Acessando o site oficial do Jython (pode ser encontrado aqui) você deve selecionar a opção Jython Standalone JAR, assim que realizado o download basta inserir na aba de configurações do Burp.

Para inserir no Burp basta ir em Settings > Extensions > Default settings e dentro de Python enviroment inserir a localização do download do arquivo.

Inserido o ambiente, basta ir em Extensions > BApp Store e buscar a extensão desejada e em seguida Install.

Para mais informações sobre instalação consulte aqui.

A seguir, algumas das extensões que vão facilitar o seu dia a dia:

  1. Autorize permite identificar falhas de quebra de controle de acesso, como requisições que devem ser realizadas com um token / cookie de autorização, porém podem ser feitas de forma não autenticada.

  2. JWT Editor essa extensão permite em qualquer aba de requisição a visualização e manipulação de tokens JWT, o que facilita a exploração de alguma falha envolvendo o token JWT.

  3. Active Scan++ aumenta as capacidades de scan passivo e ativo do Burp Suite, adicionando verificações que o Burp por padrão não realiza.

  4. Software Vulnerability Scanner essa integração automaticamente detecta por softwares com vulnerabilidades na aplicação web que está sendo acessada.

  5. 403 Bypasser auxilia no bypass de códigos HTTP 403, alterando os métodos e cabeçalhos da requisição, tenta fazer o downgrade do HTTP (1.1 > 1.0), entre outras formas.

  6. JS Miner essa extensão vai fazer uma busca em arquivos JS na aplicação, buscando por itens como credenciais, subdomínios, URLs de Cloud, endpoints da API, entre outros, facilitando na fase de recon inicial.

Atualizado

Isto foi útil?