Burp Suite es la suite de testing de seguridad web más utilizada en pentesting. Actúa como proxy HTTP/HTTPS entre el navegador y el servidor, permitiendo interceptar, modificar y analizar todas las peticiones.
# Burp escucha por defecto en:
127.0.0.1:8080
# En Firefox: Preferences → Network Settings → Manual Proxy
# HTTP Proxy: 127.0.0.1 | Puerto: 8080
# Con el proxy activo, navegar a:
http://burpsuite
# Descargar e instalar el certificado CA para interceptar HTTPS
# Activar intercepción: Proxy → Intercept → Intercept is ON
# Modificar cualquier campo de la petición antes de enviarla
# Forward: enviar al servidor | Drop: descartar
# Ver historial de peticiones:
Proxy → HTTP History
# Pasos:
# 1. Interceptar una petición
# 2. Clic derecho → Send to Repeater (Ctrl+R)
# 3. Modificar parámetros manualmente
# 4. Pulsar "Send" y ver la respuesta
# Ideal para:
# - Probar SQL injection manualmente
# - Modificar IDs o tokens en peticiones
# - Probar parámetros ocultos
# Enviar petición al Intruder: clic derecho → Send to Intruder (Ctrl+I)
# Configurar posiciones (§parámetro§) y tipo de ataque:
# Tipos de ataque:
# Sniper: un payload, una posición a la vez
# Battering ram: mismo payload en todas las posiciones
# Pitchfork: payloads diferentes en cada posición (sincronizado)
# Cluster bomb: producto cartesiano de todos los payloads
# Uso típico — fuerza bruta en login:
# Posición: password=§PASS§
# Payload: lista de contraseñas
# En Burp Community: ataque lento (sin throttle en versión Pro)
# Activo: Burp lanza peticiones de prueba para detectar:
# - SQL Injection
# - XSS reflejado y almacenado
# - XXE
# - SSRF
# - Command Injection
# - Path Traversal
# Pasivo: analiza el tráfico que pasa por el proxy
# sin enviar peticiones adicionales
# Soporta: Base64, URL encoding, HTML, Hex, Gzip, etc.
# Decoder → pegar texto → seleccionar operación
# Ejemplo: decodificar token Base64
# Input: dXNlcjphZG1pbg==
# Output: user:admin
# Útil para:
# - Detectar diferencias entre respuestas de login (usuario válido vs inválido)
# - Comparar respuestas con/sin payload inyectado
# - Análisis de blind SQL injection
| Vulnerabilidad | Técnica en Burp |
|---|---|
| SQL Injection | Repeater: añadir \' o 1=1 en parámetros |
| XSS Reflejado | Repeater: inyectar <script>alert(1)</script> |
| IDOR | Repeater: cambiar IDs de recursos |
| Fuerza bruta | Intruder: Sniper sobre campo password |
| CSRF | Proxy: capturar token y reutilizarlo |
| Path Traversal | Repeater: ../../../etc/passwd |