BurpSuite es una herramienta que se usa muchísimo en pentesting web. Incorpora un proxy que intercepta todas las peticiones que lanzamos al servidor, y mediante el cual podemos modificarlas para descubrir vulnerabilidades como SQL Injection, Cross-Site Scripting (XSS), Insecure Direct Object References (IDOR) y muchas otras.
Además de este proxy, incorpora otras muchas herramientas, como Intruder, que nos permite usar payloads para realizar los ataques de las pruebas de pentesting, o Repeater, que permite comprobar la salida de la petición haciendo una simulación de la misma en local, para comprobar el resultado.
Existen otras herramientas dentro de BurpSuite, aunque cabe decir que la versión Pro tiene algunas herramientas y plugins disponibles que la versión Community (la gratuita) no tiene.
La más destacable podría ser Collaborator. Esta herramienta, disponible en la versión Pro de BurpSuite, nos permite descubrir lo que se llaman vulnerabilidades ciegas (blind), las cuales no se detectan de una forma tan sencilla como las habituales.
Índice
¿Cómo configurar BurpSuite con FoxyProxy?
En algunos sistemas operativos como Kali Linux, BurpSuite viene instalado por defecto. Yo, de todas formas, soy partidario de instalar la versión Community, a no ser que quieras comprar la versión Pro.
Para comenzar a usar BurpSuite Community, lo primero que debéis hacer es instalar el add-on de Firefox (también disponible en Chrome) FoxyProxy.
Esta extensión, una vez instalada, se ha de configurar. Para ello haremos clic en la extensión instalada en la parte superior derecha del navegador y seleccionaremos «Options».

La configuración que veis en la imagen es la configuración que deberéis poner en vuestro FoxyProxy. El título o descripción es opcional, podéis cambiarlo, al igual que el color, pero los demás parámetros es mejor dejarlos como en la captura anterior.
Una vez configurado, clic en el botón azul de «Save» y a partir de ahora, para activar FoxyProxy, sólo deberéis clicar con el ratón encima del icono del add-on en el navegador y seleccionar la opción que acabáis de configurar (aparecerá en el color configurado en el paso anterior).
Una vez activado FoxyProxy, abrid BurpSuite e id a la pestaña de Proxy. Allí deberéis hacer clic sobre la opción «Incercept is off» para que cambie de estado a «on».

Hecho esto, id al navegador y escribid lo siguiente en la barra de direcciones:
http://burpsuite
Ello os llevará a una pantalla como esta:

Pulsando sobre el enlace del «CA Certificate» podréis descargar el certificado en cuestión, el cual tendréis que importar en el navegador para que reconozca a BurpSuite a la hora de usarlo como proxy.
¿Cómo instalar o actualizar la versión Community?
Para instalar BurpSuite Community desde cero o para actualizarlo, en caso que necesitéis hacerlo, debéis acudir a la sección de Descargas de la web de PortSwigger. Por defecto, la web os detectará la versión de sistema operativo que tenéis, pero si queréis podéis cambiarlo sin problemas, en caso de necesitarlo para un sistema operativo distinto.
En el caso de Linux, se descargará un archivo con la extensión «.sh». Para instalarlo, debéis darle permisos de ejecución con el comando:
chmod +x burpsuite_community_linux_v2023_6_1.sh
Claro está, esto es para la versión actual, si vuestro archivo difiere en la versión, porque sea más o menos nuevo, deberéis indicar el nombre de vuestro archivo.
Se os abrirá un asistente de instalación. Haced clic en siguiente en todas las opciones, y ya tendréis la última versión de BurpSuite Community instalada.
¿Qué es PortSwigger Web Security Academy?
Es momento de aprender a utilizar la herramienta BurpSuite, y no existe mejor manera que de la mano de sus creadores, la gente de PortSwigger.
Para ello, tenéis a vuestra disposición la Web Security Academy, una sección de su web en la que se explican distintos tipos de vulnerabilidad web y cómo descubrirlas y explotarlas gracias a BurpSuite.
Hay que decir que la Academy está en inglés, por lo que os sugiera que, si no tenéis un buen nivel en este idioma, tiréis de traductor, ya que hay términos bastante técnicos y puede ser complicado de comprender en algunos momentos.
Además de toda la parte teórica, también podemos encontrar la sección de laboratorios dentro de la Academia, e incluso una ruta de aprendizaje en la cual nos guiarán en el aprendizaje de cómo explotar las distintas vulnerabilidades web más conocidas como la Inyección SQL, XSS, IDOR, CSRF y muchas otras, tanto del lado del cliente como del lado del servidor.
Y para ir empezando con BurpSuite…
Siempre tenéis la opción de acudir a TryHackMe, donde tenéis una colección de cinco rooms que os enseñarán a utilizar BurpSuite y a comprender cada una de las herramientas que tiene integradas. Si todavía no tenéis perfil en TryHackMe, no dudéis en entrar desde el enlace anterior. Hay muchas rooms gratuitas a realizar, y también hay muchas que son de pago, pero es una página muy completa de la que podréis aprender muchísimo.