Ir al contenido principal

BurpSuite: Pitchfork

 Pitchfork

Muy bien, en los posts anteriores vimos como con Sniper podiamos poner una sola posición y dar con la contraseña de un usuario prefijado, con Battering Ram podíamos usar un solo payload para dos posiciones el cual intentaba con cada usuario - contraseña con un solo diccionario.

En este post, vamos a hablar sobre cómo utilizar Pitchfork en BurpSuite para realizar ataques de fuerza bruta. Pitchfork es una herramienta que permite utilizar dos payloads para dos parámetros o posiciones, lo que permite probar combinaciones de usuarios y contraseñas de manera más eficiente.

Para utilizar Pitchfork, primero debemos interceptar una petición en BurpSuite y enviarla al Intruder:

Interceptando las peticiones en BurpSuite


Una vez en la sección de Intruder, seleccionamos el tipo de ataque Pitchfork y eliminamos los campos predeterminados. Luego, seleccionamos los campos de "admin" y "123456" como ejemplo de usuario y contraseña interceptados:

Configuracion de las Posiciones en Intruder

En la sección de Payloads, seleccionamos 2 payloads y cargamos un diccionario para cada uno. En el primer payload, cargaremos un diccionario para usuarios, mientras que en el segundo payload cargaremos un diccionario para contraseñas. Es importante organizar correctamente los diccionarios para obtener resultados precisos en el ataque:

Configuracion de Payloads y diccionarios



En mi caso añadí mrevilcode, admin (que es el usuario correcto) y el diccionario fasttrack el cual se encuentra en /usr/share/wordlists/fasttrack.txt 

En el Payload 2 hacemos lo mismo:

Configuramos el segundo Payload con palabras claves



Añadí dos contraseñas hacking y password (el cual es la contraseña correcta), luego cargué el diccionario fasttrack.

La pregunta es, ¿Que hará BurpSuite en este caso al iniciar el ataque? Ejecutemos el ataque y veamos:

Comenzamos el ataque y podemos ver como coinciden los resultados



Como podemos ver en la captura anterior, BurpSuite lo que hará es que probara el diccionario del Payload 1 con el diccionario del Payload 2, hay que tener algo en cuenta, si yo hubiese puesto "password" primero en la lista y "hacking" en el lugar de "password" lo que hará BurpSuite es poner "admin" con "hacking" y no obtendremos acceso, por eso es importante organizar correctamente nuestra lista de palabras.

Recuerda usarlo de manera ética, no me hago responsable del uso que le hagas.
Si el post te gustó compártelo con tus amigos y si tienes alguna duda deja tu duda en la caja de comentarios.

Comentarios

  1. Muy buen blog bro tengo una duda digamos que sin querer no pongo password en lq misma línea d admin que pasaría?

    ResponderEliminar
    Respuestas
    1. En ese caso BurpSuite seguirá intentando hasta dar con la correcta, lo cual no pasará ya que "password" no está puesto correctamente.

      Eliminar
  2. Bro esto sirbe para sitios web

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

BurpSuite: Battering Ram

Battering Ram En el post anterior mostré como usar Sniper, en este post mostraré como usar Battering ram. Con Sniper usabamos un payload para un solo parametro / posición , con Battering ram usaremos un payload para dos posiciones / parametros. Interceptamos nuestra petición y la enviamos al Intruder: Seleccionamos Battering ram en el tipo de ataque (en la captura de pantalla me olvide seleccionarlo por lo que aparecera "sniper" en la captura) y seleccionamos las dos posiciones en este caso " admin " y " 12345 " que es la contraseña: Luego de eso vamos a Payloads y cargamos un diccionario, en mi caso seleccioné fasttrack que esta en la ruta /usr/share/wordlists/fasttrack.txt , damos comienzo a nuestro ataque dando click en " Start attack ": En la imagen anterior vemos que el nombre de usuario y contraseña coinciden con uno de nuestros argumentos en la lista de nuestro diccionario, esto es lo que hace Battering ram, pone como argumento en las pos...

BurpSuite: Repeater

 Repeater Repeater es una herramienta en Burp Suite que permite enviar peticiones HTTP de forma individual y modificar su contenido antes de volver a enviarlas. Esto es útil para realizar pruebas de penetración y para depurar problemas de seguridad en aplicaciones web. Para utilizar Repeater, primero debes configurar Burp Suite para interceptar las peticiones HTTP desde tu navegador. Luego, cuando se intercepta una petición, puedes hacer clic en el botón "Send to Repeater" para enviarla a la herramienta: Una vez en Repeater, veremos dividida la pantalla en dos, del lado izquierdo se muestra la petición interceptada y del lado derecho la respuesta que nos mostrara al enviar la petición modificada: Puedes modificar la petición en cualquier aspecto, como los encabezados o el cuerpo, en este caso lo haremos para enviar las credenciales al sitio en el encabezado.  Luego, puedes hacer clic en el botón "Send" para enviar la petición modificada. Puedes continuar haciendo ca...

BurpSuite: Cluster Bomb

Cluster Bomb La herramienta Cluster Bomb permite generar un gran número de peticiones HTTP en paralelo, con el objetivo de ataque de fuerza bruta y detectar posibles problemas de rendimiento como en los casos anteriores. Es decir, que con Cluster Bomb utilizará dos posiciones en las cuales veremos como funcionan más adelante. Para utilizar la herramienta Cluster Bomb, primero debe interceptar la petición HTTP. Luego, debes seleccionar la petición que deseas enviar en masa en el "Proxy" o "Repeater" de Burp Suite: Una vez seleccionada la petición, debes hacer clic en el botón "Send to Intruder" en la barra desplazada. Una vez enviada la petición, debes hacer clic en el botón "Intruder" en la barra de herramientas: Una vez estando en "Positions" hacemos click en Tipo de Ataque, seleccionamos "Cluster Bomb" y agregamos las posiciones en las que queremos cargar nuestros payloads. Clic en Payloads y cargaremos en la lista 1 nuestro...