Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
      • 📕Metodología OSSTMM
      • 📘MITRE ATT&CK
      • 🔢Proceso de Pentesting
      • 💻Instalación del entorno
        • 💻Instalación de VMWare
        • 💻Virtualizar Kali Linux
        • 🎨Personalización del entorno
        • 🕷️Máquinas Vulnerables
          • 💣Metasploitable 3
          • 🖖VPLE
          • 🟦Windows 11 Developer
      • 📔Organización y Notas
      • 👜Documentación e informes
        • 👜Documentos iniciales
        • 👜Toma de notas y organización
        • 👜Herramientas de documentación
        • 👜Tipos de informes
        • 👜Componentes de un informe
        • 👜Cómo redactar un hallazgo
        • 👜Consejos y trucos en la realización de informes
        • 👜Caso práctico: Informes
        • 👜CPTS Report
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • Modos de Red
  • Recopilación de información
    • 🌐Google Hacking
      • 🌐Google Dorks
    • 💻Enumeración
      • 💻Metodología
      • 💻FTP
      • 💻SMB
      • 💻NFS
      • 💻DNS
      • 💻SMTP
      • 💻IMAP/POP3
      • 💻SNMP
      • 💻MySQL
      • 💻MSSQL
      • 💻Oracle TNS
      • 💻IPMI
      • 💻Protocolos de Administración Remota - Linux
      • 💻Protocolos de Administración Remota - Windows
      • 💻Footprinting Lab - Easy
      • 💻Footprinting Lab - Medium
      • 💻Footprinting Lab - Hard
    • 🔎Recopilación de información
      • 🔎Recopilación Pasiva
        • 🔎Subdominios - Pasiva
        • 🔎Identificar Tecnologías
        • 🔎Infraestructura - Pasiva
        • 🔎Fingerprinting
        • 🦭FOCA
      • 💻Recopilación Activa
        • 💻Reconocimiento automatizado
        • 💻Nmap
        • 💻Nmap Scripting Engine
        • 💻Subdominios - Activa
        • 💻Infraestructura - Activa
        • 💻Virtual Hosts
        • 💻Evasión de IDS
        • 💻Escaneo Avanzado
        • 💻Lab - Recopilación
      • 🧠OSINT
        • 🧠Herramientas Genéricas
        • 🧠OSINT a Usernames
        • 🧠OSINT a Teléfonos
        • 🧠OSINT a Emails
        • 🧠OSINT a Dominios
        • 🧠OSINT en Linkedin
        • 🧠OSINT en Instagram
    • 🕸️Fuzzing
      • 🕸️Gobuster
      • 🕸️Ffuf
      • 🕸️Dirsearch
    • 🕸️Crawling
      • 🕸️Web Crawlers
      • 🕸️Herramientas de Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
      • ⚙️Nmap: Análisis
      • ⚙️Nuclei
      • ⚙️OpenVAS
      • ⚙️Nessus
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
      • 🔥Acceso básico
      • 🐚Shells y Payloads
        • 🐚Bind Shells
        • 🐚Reverse Shells
        • 🐚Payloads
        • 💣Metasploit Payloads
        • 🐚Tratamiento de la TTY
        • 🐚Webshells
          • 🐚Laudanum
          • 🐚PHP Webshell
        • 💣Lab de explotación
      • 🔎Buscador de exploits
      • 🔑Password Attacks
        • 🔑Cracking de Contraseñas
        • 🔑Bruteforce de Servicios
        • 🔑Login Bruteforce
          • 🔑Ataques de fuerza bruta
          • 🔑Ataques de diccionario
          • 🔑Ataques Híbridos
          • 🔑Bruteforce con Hydra
          • 🔑Autenticación HTTP básica
          • 🔑Formularios de Login
          • 🔑Medusa
        • 🔑Password Mutations
        • 🔑Contraseñas por defecto
        • 🔑Windows Attacks
          • 🔑Atacando a SAM
          • 🔑Atacando a LSASS
          • 🔑Atacando Active Directory
          • 🔑Credential Hunting - Windows
        • 🔑Linux Attacks
          • 🔑Credential Hunting - Linux
          • 🔑Passwd, Shadow y Opasswd
        • 🔑Archivos Protegidos
        • 🔑Archivos Comprimidos
        • 🔑Políticas de Contraseñas
        • 🔑Administradores de Contraseñas
        • 🔑Labs de contraseñas
          • 🔑Lab de contraseñas - Easy
          • 🔑Lab de contraseñas - Medium
          • 🔑Lab de contraseñas - Hard
      • 👾Atacando Servicios Comunes
        • 👾Ataques a FTP
        • 👾Ataques a SMB
        • 👾Ataques a Bases de Datos
        • 👾Ataques a RDP
        • 👾Ataques a DNS
        • 👾Ataques a Emails
        • 👾Labs - Common Services
          • 👾Lab - Easy
          • 👾Lab - Medium
          • 👾Lab - Hard
      • 🔁Pivoting, Tunelling y Port Forwarding
        • 🔁Redes en Pivoting
        • 🔁Port Forwarding
        • 🔁Remote/Reverse Port Forwarding con SSH
        • 🔁Meterpreter Tunneling & Port Forwarding
        • 🔁Pivoting con Socat
        • 🔁SSH para Windows: plink.exe
        • 🔁Pivoting SSH con Sshuttle
        • 🔁Web Server Pivoting con Rpivot
        • 🔁Port Forwarding con Windows Netsh
        • 🔁Túnel DNS con Dnscat2
        • 🔁SOCKS5 Tunneling con Chisel
        • 🔁ICMP Tunneling con SOCKS
        • 🔁RDP y SOCKS Tunneling con SocksOverRDP
        • 🔁Pivoting: Skills Assessment
        • 🔁Port Forwarding dinámico
      • 🧨Metasploit
        • 🧨Metasploit - Atacando Windows
      • ☠️Msfvenom
      • 🐍Hydra
      • ❌BruteX
      • 🔄File Transfers
      • 💿Buffer Overflow en Linux
    • 💣Explotación en Web
      • ⬆️Ataques de subida de archivos
        • ⬆️Ausencia de validación
        • ⬆️Explotación de subida
        • ⬆️Client-Side Validation
        • ⬆️Filtros de Blacklist
        • ⬆️Filtros de Whitelist
        • ⬆️Filtros de tipo
        • ⬆️Cargas de archivos limitadas
        • ⬆️Otros ataques de carga
        • ⬆️Prevención en carga de archivos
        • ⬆️File Uploads - Skills Assessment
      • 🕸️Ataques Web Modernos
        • 🕸️HTTP Verb Tampering
          • 🕸️Bypass de autenticación
          • 🕸️Bypass de Filtros
          • 🕸️Prevención de HTML Verb Tampering
        • 🕸️IDOR
          • 🕸️Identificación de IDOR
          • 🕸️Enumeración de IDOR
          • 🕸️Bypass de referencias codificadas
          • 🕸️IDOR en APIs Inseguras
          • 🕸️Encadenar vulnerabilidades IDOR
          • 🕸️Prevención de IDOR
        • 🕸️XML External Entity (XXE)
          • 🕸️Local File Disclosure
          • 🕸️Advanced File Disclosure
          • 🕸️Blind Data Exfiltration
          • 🕸️Prevención de XXE
        • 🕸️Ataques Web - Skills Assesment
      • 💣Ataques a Aplicaciones Web
        • 🔎Descubrimiento y enumeración de aplicaciones
        • 💣Ataques a CMS
          • 🔎Wordpress - Enumeración
          • 💣Wordpress - Ataques
          • 🔎Joomla - Enumeración
          • 💣Joomla - Ataques
          • 🔎Drupal - Enumeración
          • 💣Drupal - Ataques
        • 💣Ataques a Servlet Containers
          • 🔎Tomcat - Enumeración
          • 💣Tomcat - Ataques
          • 🔎Jenkins - Enumeración
          • 💣Jenkins - Ataques
        • 💣Ataques a herramientas de monitorización
          • 🔎Splunk - Enumeración
          • 💣Splunk - Ataques
          • 💣PTRG Network Monitor
        • 💣Ataques a aplicaciones varias
          • 💣osTicket
          • 🔎GitLab - Enumeración
          • 💣GitLab - Ataques
          • 💣Tomcat CGI
          • 💣Ataques a CGI - Shellshock
          • 💣Ataques a Aplicaciones de Cliente Pesado
          • 💣Vulnerabilidades Web en Aplicaciones de Cliente Pesado
          • 🔎ColdFusion - Enumeración
          • 💣Coldfusion - Ataques
          • 🔎IIS Tilde - Enumeración
          • 💣Asignación masiva de archivos web
          • 💣Ataques a aplicaciones que se conectan a servicios
          • 💣Otras aplicaciones notables
          • 🛡️Hardening de Aplicaciones
        • 💣Labs - Ataques a Aplicaciones
          • 💣Lab - Ataques a Aplicaciones I
          • 💣Lab - Ataques a Aplicaciones II
          • 💣Lab - Ataques a Aplicaciones III
      • 💉SQL Injection
        • 💉SQLMap
          • 💉Introducción a SQLMap
          • 💉SQLMap - HTTP Request
          • 💉SQLMap - Manejo de errores
          • 💉SQLMap - Ajuste del ataque
          • 💉SQLMap - Enumeración Básica
          • 💉SQLMap - Enumeración Avanzada
          • 💉SQLMap - Bypass de protección web
          • 💉SQLMap - Explotación de S.O.
          • 💉SQLMap - Skills Assessment
      • 💉Command Injection
        • 💉Detección
        • 💉Inyectando comandos
        • 💉Otros operadores de inyección
        • 💉Identificación de filtros
        • 💉Bypass de filtros de espacios
        • 💉Bypass de otros caracteres en Blacklist
        • 💉Bypass de comandos en Blacklist
        • 💉Ofuscación de comandos avanzada
        • 💉Herramientas de Ofuscación de comandos
        • 💉Prevención de Command Injection
        • 💉Command Injection - Skills Assesment
      • 📁Local File Inclusion
      • 💿Cross Site Scripting (XSS)
        • 💿XSS Stored
        • 💿XSS Reflected
        • 💿XSS DOM-Based
        • 💿XSS Discovery
        • 💿XSS Payloads
        • 💿Defacing con XSS
        • 💿Phising con XSS
        • 💿Session Hijacking
        • 💿Prevención de XSS
        • 💿XSS - Skills Assessment
      • 💻API Hacking
      • 🔻DDoS Attack
      • 💡Web Proxies
        • 💡Configuración
        • 💡Interceptando solicitudes
        • 💡Interceptar respuestas
        • 💡Modificación automática
        • 💡Solicitudes repetidas
        • 💡Encoding / Decoding
        • 💡Herramientas de Proxy
        • 💡Burp Intruder
        • 💡Zap Fuzzer
        • 💡Burp Scanner
        • 💡Zap Scanner
        • 💡Extensiones
        • 💡Proxy: Skills Assestment
      • 👨‍🍳Cyberchef
    • 💣Explotación en Redes
      • 😎Man in the middle
      • 🎣Phising
        • 🎣Herramientas de Phising
        • 🎣Seeker y Ngrok
        • 🎣Social Engineering Toolkit
        • 🎣Gophish
      • 🤼Ingeniería Social
      • 🔐Bruteforce a RRSS
      • 🌐Hacking WiFi
        • 🌐Conceptos básicos
        • 🌐Redes Básicas
        • 🌐Sniffing
        • 🌐Deauth
        • 🌐Redes ocultas
        • 🌐WEP Cracking
          • 🌐Ataque a WEP
          • 🌐Fake Autentication
          • 🌐Packet Injection
            • 🌐ARP Request Replay
            • 🌐Chop Chop
            • 🌐Fragmentation
          • 🌐Redes SKA
        • 🌐WPS Cracking
        • 🌐WPA/WPA2 Cracking
        • 🌐Wifite
        • 🌐Evil Portal
        • 🌐Rainbow Table
        • 🌐WPA/WPA2 Enterprise
    • 📕Diccionarios Custom
      • 📕Username Anarchy
      • 📕Cupp
      • 📕Crunch
      • 📕CeWL
      • 📕DyMerge
  • Post Explotación
    • 💻Post Explotación
      • 👾Meterpreter
      • 🐈Mimikatz
      • 🔐LaZagne
      • 📩Procdump y lsass.exe
      • ↔️Movimientos Laterales
        • ↔️Pass the Hash (PtH)
        • ↔️Pass the Ticket (PtT) - Windows
        • ↔️Pass the Ticket (PtT) - Linux
      • 🚪Backdoor en binarios
      • 🦅Covenant
      • ⚔️Koadic
      • 💾Bases de datos
        • 💾MySQL
        • 💾PostgreSQL
      • ⚙️P.E. Avanzada
      • 🧼Borrado de evidencias
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
        • 🐧Enumeración del entorno
        • 🐧Enumeración de servicios y componentes internos
        • 🐧Búsqueda de credenciales en Linux
        • 🐧Abuso de PATH
        • 🐧Abuso de comodines
        • 🐧Shells restringidos
        • 🐧Permisos especiales
        • 🐧Abuso de permisos Sudo
        • 🐧Grupos privilegiados
        • 🐧Capabilities
        • 🐧Servicios vulnerables
        • 🐧Abuso de Cron
        • 🐧Contenedores
        • 🐧Docker
        • 🐧Kubernetes
        • 🐧Logrotate
        • 🐧Técnicas varias
        • 🐧Exploits del Kernel - Linux
        • 🐧Bibliotecas compartidas
        • 🐧Secuestro de objetos compartidos
        • 🐧Secuestro de librería de Python
        • 🐧Sudo Zeroday
        • 🐧Polkit Zeroday
        • 🐧Dirty Pipe
        • 🐧Netfilter
        • 🐧Hardening en Linux - Privesc
        • 🐧Escalada en Linux - Skills Assesment
        • ⬆️Linpeas
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
          • 📘SeImpersonate y SeAssignPrimaryToken
          • 📘SeDebugPrivilege
          • 📘SeTakeOwnershipPrivilege
        • 📘Privilegios de Grupo en Windows
          • 📘Grupos Integrados en Windows
          • 📘Lectores de Registros de Eventos
          • 📘DnsAdmins
          • 📘Hyper-V Administrators
          • 📘Print Operators
          • 📘Server Operators
        • 📘Atacando el Sistema Operativo Windows
          • 📘User Account Control (UAC)
          • 📘Permisos débiles
          • 📘Exploits del Kernel - Windows
          • 📘Servicios vulnerables en Windows
          • 📘DLL Injection
        • 📘Robo de credenciales en Windows
          • 📘Búsqueda de credenciales en Windows
          • 📘Otros archivos interesantes en Windows
          • 📘Otros robos de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
          • 📘Interacción con usuarios
          • 📘Pillaging
          • 📘Técnicas varias
        • 📘Sistemas Operativos Obsoletos
          • 📘Sistemas operativos heredados
          • 📘Windows Server
          • 📘Windows Desktop
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
          • 📘Escenario 1
          • 📘Escenario 2
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
      • 🛡️Load Balancing Detector
      • 🛡️Evasión de WAFs
      • 🛡️Evasión de Antivirus
      • 🛡️Herramientas de Evasión
  • Active Directory
    • ☁️Active Directory
      • ☁️Enumeración en AD
        • ☁️AD: Enumeración inicial del dominio
        • ☁️AD: Enumeración de controles de seguridad
        • ☁️AD: Enumeración con credenciales: desde Linux
        • 👁️PowerView
        • ☁️AD: Enumeración con credenciales: desde Windows
        • ☁️AD: Enumeración nativa en Windows
      • ☄️Sniffing desde el Foothold
        • ☄️LLMNR/NBT-NS Poisoning - Desde Linux
        • ☄️LLMNR/NBT-NS Poisoning - Desde Windows
      • 🔫Password Spraying
        • 🔫AD: Políticas de contraseñas
        • 🔫AD: Crear lista de usuarios
        • 🔫Password Spraying Interno - Desde Linux
        • 🔫Password Spraying Interno - Desde Windows
      • 🐺Kerberos
        • ⚔️Hacking en Kerberos
        • ⚔️Kerberoasting desde Linux
        • ⚔️Kerberoasting desde Windows
        • 🗝️Acceso a Credenciales
        • 🗝️Volcado de LSASS y SAM
        • 🗝️Credenciales cacheadas
        • 🗝️Pass the Hash
        • 🪙Token Impersonation
        • 🎟️ASK-TGT
        • 🎫Golden y Silver Tickets
        • 🐺Kerberos "Double Hop"
      • 🦸‍♂️ACLs - Access Control Lists
        • 🦸‍♂️ACLs Vulnerables
        • 🦸‍♂️Enumeración de ACLs
        • 🦸‍♂️Tácticas de abuso de ACLs
      • 🔄DCSync
      • ⬆️Acceso Privilegiado
      • ❤️‍🩹Vulnerabilidades en AD
      • ⚙️Malas configuraciones en AD
      • 🤝Relaciones de confianza
        • 🤝Ataque de confianza de dominio - Desde Windows
        • 🤝Ataque de confianza de dominio - Desde Linux
        • 🤝Abuso de confianza entre bosques - Desde Windows
        • 🤝Abuso de confianza entre bosques - Desde Linux
      • ☁️Vulnerable AD
      • ⬇️SAM
      • 🔐LDAP
        • 🔐Atacando LDAP
      • 🔐NTDS
      • 🔐NTLM/SMB Relay
      • 🩸BloodHound
      • 🛡️Hardening en AD
      • 💻Técnicas adicionales de auditoría en AD
      • 💻AD - Skills Assessment I
      • 💻AD - Skills Assessment II
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
      • 🏛️Escenario y KickOff
      • 🏛️Enterprise Hacking Checklist
      • 🏛️Pruebas externas
        • 🏛️Recopilación de Información Externa
        • 🏛️Enumeración y explotación de servicios
        • 🏛️Enumeración y explotación web
        • 🏛️Acceso inicial
      • 🏛️Pruebas internas
        • 🏛️Persistencia Post-Explotación
        • 🏛️Recopilación de Información Interna
        • 🏛️Explotación y escalada de privilegios
      • 🏛️Movimiento lateral y escalada de privilegios
        • 🏛️Movimiento lateral
        • 🏛️Comprometiendo Active Directory
        • 🏛️Post Explotación en Active Directory
        • 🏛️Cierre del pentesting
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
      • 🔒VPN
      • 🔒Proxy
      • 🔒Red TOR
      • 🔒Zero Knowledge Services
  • Machine Learning en Hacking
    • 🧠Machine Learning
      • 🧠Batea
      • 💀Pesidious
  • Hardware Hacking
    • 🐬Flipper Zero
      • 🐬Introducción
        • 🐬qFlipper
        • 🐬Instalar qFlipper en Kali Linux
        • 🐬Recuperación de Firmware
      • 📻Sub-GHz
        • 📻Lectura de señales
        • 📻Lectura de señales RAW
        • 📻Añadir nuevos controles remotos
        • 📻Frecuencias
      • ♒RFID de 125 kHz
        • ♒Lectura de tarjetas RFID
        • ♒Añadir tarjetas RFID manualmente
        • ♒Escritura de datos en tarjetas T5577
        • ♒Microchips para animales
      • 💳NFC
        • 💳Lectura de tarjetas NFC
        • 💳Extracción de claves con MFKey32
        • 💳Desbloqueo de tarjetas con contraseñas
        • 💳Escritura de datos en Magic Cards
        • 💳Añadir nuevas tarjetas NFC
      • 🔴Infrarrojos
        • 🔴Lectura de señales infrarrojas
        • 🔴Controles remotos universales
      • 👿Bad USB
        • 👿Script básico de Youtube
        • 👿Bruteforce de Pins
        • 👿RatLocker
      • 🎨Custom Firmwares
      • 🛜GPIO y Módulos
        • 🛜Marauder Firmware
        • 🛜Escaneo de Redes Wifi
        • 🛜Wifi Password Cracking
        • 🛜Evil Portal
      • 🔘iButton
        • 🔘Lectura de llaves iButton
        • 🔘Agregar llaves iButton manualmente
        • 🔘Escritura de datos en llaves iButton
  • Writeups
    • 🟢Hack the Box
      • 🟠Blurry
      • 🟠Hospital
      • 🟠Zipping
      • 🟢Analytics
      • 🟢Bizness
      • 🟢Boardlight
      • 🟢Broker
      • 🟢Chemistry
      • 🟢Codify
      • 🟢CozyHosting
      • 🟢Devvortex
      • 🟢GreenHorn
      • 🟢LinkVortex
      • 🟢PermX
    • 🐋Dockerlabs
      • 🟠Inclusion
      • 🟠Veneno
      • 🟢Hedgehog
      • 🟢Library
      • 🟢Move
      • 🟢Walking CMS
    • 🌩️TryHackMe
      • 🟠Attracktive Directory
    • 🌐Over The Wire
      • 🌐Bandit
      • 🌐Natas
Con tecnología de GitBook
En esta página
  • Objetivo
  • Posiciones
  • Payloads
  • Payload Sets
  • Opciones de Payload
  • Procesamiento de Payload
  • Codificación de Payload
  • Opciones
  • Ataque

¿Te fue útil?

  1. Explotación de vulnerabilidades
  2. Explotación en Web
  3. Web Proxies

Burp Intruder

AnteriorHerramientas de ProxySiguienteZap Fuzzer

Última actualización hace 10 meses

¿Te fue útil?

Tanto Burp como ZAP proporcionan funciones adicionales además del proxy web predeterminado, que son esenciales para las pruebas de penetración de aplicaciones web. Dos de las funciones adicionales más importantes son los web fuzzers y web scanners. Los fuzzers web integrados son herramientas potentes que actúan como herramientas de fuzzing web, enumeración y fuerza bruta. Esto también puede actuar como una alternativa para muchos de los fuzzers basados ​​en CLI que utilizamos, como dirsearch, ffuf, dirbuster, gobuster, wfuzz, entre otros.

El fuzzer web de Burp se llama Burp Intruder y se puede usar para fuzzear páginas, directorios, subdominios, parámetros, valores de parámetros y muchas otras cosas. Aunque es mucho más avanzado que la mayoría de las herramientas de fuzzing web basadas en CLI, la versión gratuita Burp Community está limitada a una velocidad de 1 solicitud por segundo, lo que la hace extremadamente lenta en comparación con las herramientas de fuzzing web basadas en CLI, que generalmente pueden leer hasta 10k solicitudes por segundo. Es por eso que solo usaríamos la versión gratuita de Burp Intruder para consultas cortas. La versión Pro tiene velocidad ilimitada, que puede rivalizar con las herramientas de fuzzing web comunes, además de las características muy útiles de Burp Intruder. Esto la convierte en una de las mejores herramientas de fuzzing web y fuerza bruta.

En esta sección, demostraremos los diversos usos de Burp Intruder para fuzzing y enumeración web.


Objetivo

Como es habitual, iniciaremos Burp y su navegador preconfigurado y luego visitaremos la aplicación web del ejercicio que se encuentra al final de esta sección. Una vez que lo hagamos, podemos ir al historial de proxy, ubicar nuestra solicitud, hacer clic derecho en la solicitud y seleccionar Send to Intruder, o usar el acceso directo [ CTRL+I] para enviarla a Intruder.

Luego podemos hacker click en la pestaña Intruder o con el acceso directo [ CTRL+SHIFT+I], que nos lleva directamente a Burp Intruder:

objetivo_intruso

En la primera pestaña, ' Target', vemos los detalles del objetivo que vamos a fuzzear, que se alimenta de la solicitud que enviamos a Intruder.


Posiciones

La segunda pestaña, ' Positions', es donde colocamos el puntero de posición de la carga útil, que es el punto donde se colocarán las palabras de nuestra lista de palabras y se repetirán. Demostraremos cómo realizar un análisis fuzzing de directorios web, que es similar a lo que hacen herramientas como ffufo gobuster.

Para comprobar si existe un directorio web, nuestro fuzzing debe estar en ' GET /DIRECTORY/', de modo que las páginas existentes devuelvan 200 OK, de lo contrario obtendremos 404 NOT FOUND. Por lo tanto, necesitaremos seleccionar DIRECTORY como posición de carga útil, ya sea envolviéndola con §o seleccionando la palabra DIRECTORY y haciendo clic en el botón Add §:

Consejo: DIRECTORYen este caso es el nombre del puntero, que puede ser cualquier cosa, y se puede usar para hacer referencia a cada puntero, en caso de que estemos usando más de una posición con diferentes listas de palabras para cada uno.

Nota: Asegúrese de dejar las dos líneas adicionales al final de la solicitud, de lo contrario, podríamos recibir una respuesta de error del servidor.


Payloads

En la tercera pestaña, ' Payloads', podemos elegir y personalizar nuestras cargas útiles/listas de palabras. Esta carga útil/lista de palabras es lo que se iteraría, y cada elemento/línea de la misma se colocaría y probaría uno por uno en la posición de carga útil que elegimos anteriormente. Hay cuatro cosas principales que debemos configurar:

  • Payload Sets

  • Opciones de Payload

  • Procesamiento de Payload

  • Codificación de Payload

Payload Sets

Lo primero que debemos configurar es el Payload Set o conjunto de payloads que identifica el número de Payload, dependiendo del tipo de ataque y del número de Payloads que utilizamos en los Punteros de Posición de Payload:

En este caso, solo tenemos un Payload Set, ya que elegimos el tipo de ataque 'Sniper ' con una sola posición de carga útil. Si elegimos el tipo de ataque ' Cluster Bomb', por ejemplo, y agregamos varias posiciones de carga útil, obtendremos más conjuntos de carga útil para elegir y elegiremos diferentes opciones para cada uno. En nuestro caso, seleccionaremos el conjunto 1 de Payload.

A continuación, debemos seleccionar el Payload Type o tipo de cargas útiles o listas de palabras que utilizaremos. Burp ofrece una variedad de tipos de cargas útiles, cada uno de los cuales actúa de una determinada manera. Por ejemplo:

  • Simple List: El tipo básico y más fundamental. Proporcionamos una lista de palabras e Intruder itera sobre cada línea que contiene.

  • Runtime file: Similar a Simple List, pero se carga línea por línea a medida que se ejecuta el escaneo para evitar el uso excesivo de memoria por parte de Burp.

  • Character Substitution: Nos permite especificar una lista de caracteres y sus reemplazos, y Burp Intruder prueba todas las permutaci122

  • 10ones potenciales.

Hay muchos otros tipos de carga útil, cada u1no con sus propias opciones, y muchos de los cuales pueden crear listas de palabras personaliz12adas para cada ataque. Intente hacer clic en junto ? a Payload Sets y luego en Payload Type para obtener más información sobre cada tipo de carga útil. En nuestro caso, utilizaremos un tipo de carga útil básico Simple List.

Opciones de Payload

A continuación, debemos especificar las Opciones de carga útil, que son diferentes para cada tipo de carga útil que seleccionemos en Payload Sets. Para un Simple List, tenemos que crear o cargar una lista de palabras. Para ello, podemos introducir cada elemento manualmente haciendo clic en Add, lo que crearía nuestra lista de palabras sobre la marcha. La otra opción más común es hacer clic en Load y, a continuación, seleccionar un archivo para cargar en Burp Intruder.

Seleccionaremos nuestra lista de palabras /usr/share/seclists/Discovery/Web-Content/common.txt. Podemos ver que Burp Intruder carga todas las líneas de nuestra lista de palabras en la tabla de Opciones de carga útil:

Podemos agregar otra lista de palabras o agregar manualmente algunos elementos, que se agregarán a la misma lista de elementos. Podemos usar esto para combinar varias listas de palabras o crear listas de palabras personalizadas. En Burp Pro, también podemos seleccionar de una lista de listas de palabras existentes contenidas en Burp eligiendo la opción del menú Add from list.

Consejo: en caso de que quieras utilizar una lista de palabras muy grande, es mejor utilizar Runtime file como Tipo de carga útil en lugar de Simple List, para que Burp Intruder no tenga que cargar la lista de palabras completa por adelantado, lo que puede limitar el uso de memoria.

Procesamiento de Payload

Otra opción que podemos aplicar es Payload Processing, que nos permite determinar reglas de fuzzing sobre la lista de palabras cargada. Por ejemplo, si quisiéramos agregar una extensión después de nuestro elemento de carga útil, o si quisiéramos filtrar la lista de palabras en función de criterios específicos, podemos hacerlo con el procesamiento de carga útil.

Intentemos agregar una regla que omita todas las líneas que comiencen con a .(como se muestra en la captura de pantalla de la lista de palabras anterior). Podemos hacerlo haciendo clic en el botón Add y luego seleccionando Skip if matches regex, lo que nos permite proporcionar un patrón de expresión regular para los elementos que queremos omitir. Luego, podemos proporcionar un patrón de expresión regular que coincida con las líneas que comiencen con ., que es ^\..*$:

Podemos ver que nuestra regla se agrega y habilita:

Codificación de Payload

La cuarta y última opción que podemos aplicar es Payload Encoding, que nos permite habilitar o deshabilitar la codificación de URL de carga útil.

Lo dejaremos habilitado.


Opciones

Por último, podemos personalizar nuestras opciones de ataque desde la pestaña Options. Hay muchas opciones que podemos personalizar (o dejar por defecto) para nuestro ataque. Por ejemplo, podemos establecer el número de retried on failure y pause before retry en 0.

Otra opción útil es la Grep - Match, que nos permite marcar solicitudes específicas según sus respuestas. Como estamos haciendo fuzzing en directorios web, solo nos interesan las respuestas con código HTTP 200 OK. Por lo tanto, primero la habilitaremos y luego haremos click en Clear para borrar la lista actual. Después de eso, podemos escribir 200 OK para que coincida con cualquier solicitud con esta cadena y hacer click en Add para agregar la nueva regla. Finalmente, también deshabilitaremos Exclude HTTP Headers, ya que lo que buscamos está en el encabezado HTTP:

También podemos utilizar esta opción Grep - Extract, que resulta útil si las respuestas HTTP son extensas y solo nos interesa una parte determinada de la respuesta. Esto nos ayuda a mostrar solo una parte específica de la respuesta. Solo buscamos respuestas con código HTTP 200 OK, independientemente de su contenido, por lo que no optaremos por esta opción.

Pruebe otras opciones de Intruder y 21utilice la ayuda de Burp haciendo clic en ? junto a cada una para obtener más información sobre210ada opción.

Nota: También podemos usar la pestaña Resource Pool para especificar cuántos recursos de red usará Intruder, lo que puede resultar útil para ataques muy grandes. Para nuestro ejemplo, la dejaremos con sus valores predeterminados.


Ataque

Ahora que todo está configurado correctamente, podemos hacer clic en el botón Start Attack y esperar a que finalice nuestro ataque. Una vez más, en la versión gratuita Community Version, estos ataques serían muy lentos y tomarían una cantidad considerable de tiempo para listas de palabras más largas.

Lo primero que notaremos es que se han omitido todas las líneas que comienzan con . y comenzamos directamente con las líneas posteriores:

También podemos ver la columna 200 OK, que muestra las solicitudes que coinciden con el 200 OKvalor de grep que especificamos en la pestaña Opciones. Podemos hacer clic en ella para ordenar por ella, de modo que tengamos los resultados coincidentes en la parte superior. De lo contrario, podemos ordenar por status o por Length. Una vez que finaliza nuestro escaneo, vemos que obtenemos un resultado /admin:

Ahora podemos visitar manualmente la página <http://SERVER_IP:PORT/admin/> para asegurarnos de que existe.

De manera similar, podemos usar Burp Intruder para realizar cualquier tipo de fuzzing web y fuerza bruta, incluyendo fuerza bruta para contraseñas, o fuzzing para ciertos parámetros PHP, etc. Incluso podemos usar Intruder para realizar rociado de contraseñas contra aplicaciones que usan autenticación de Active Directory (AD), como Outlook Web Access (OWA), portales SSL VPN, Servicios de Escritorio Remoto (RDS), Citrix, aplicaciones web personalizadas que usan autenticación AD, y más. Sin embargo, como la versión gratuita de ZAP Intruder está extremadamente limitada, en la siguiente sección, veremos el fuzzer de ZAP y sus diversas opciones, que no tienen un nivel de pago.

Para ver otras herramientas de fuzzing automáticas más potentes le puedes echar un ojo a la sección:

posición del intruso

Lo último que hay que seleccionar en la pestaña de destino es el Attack Type. El tipo de ataque define cuántos punteros de carga útil se utilizan y determina qué carga útil se asigna a qué posición. Para simplificar, nos ceñiremos al primer tipo, Sniper, que utiliza solo una posición. Prueba a hacer clic en el ?en la parte superior de la ventana para leer más sobre los tipos de ataque o consulta este .

Conjuntos de carga útil
Opciones de carga útil
Procesamiento de Payload
ataque de intruso
enlace
🕸️Fuzzing
💣
💡
💡
Page cover image