Burp Suite (Community Edition)
- É um framework em Java para testes de segurança em aplicações web.
- Atua como um Intercepting Proxy entre o navegador e o servidor.
- Permite modificar as requisições conforme necessário.
Instalação e Configuração (Firefox)
- Download do Burp Suite.
- Configuração manual do proxy no Firefox: IP
127.0.0.1e porta8080(porta padrão do Burp). - Para ler tráfego HTTPS: Acessar
http://burp/, baixar o CA Certificate e importá-lo nas autoridades de certificados do Firefox.
Principais Abas/Ferramentas
- The Intruder: Automatiza o envio de requisições. Permite definir posições no payload (ex: campo de senha) para ataques de brute-force com wordlists.
- The Repeater: Usada para modificar requisições e examinar respostas de forma manual e detalhada.
- The Decoder: Codifica e decodifica dados (ex: URL-encode). Possui a função “Smart decode” para detectar o algoritmo automaticamente.
- The Comparer: Compara requisições ou respostas destacando as diferenças entre os blocos de texto.
Reconhecimento Web (Recon)
Primeira fase de um ataque: coletar o máximo de informações sobre o alvo.
Técnicas e Ferramentas Citadas:
- Exploração Geral: Clicar em tudo e explorar recursos não explorados.
- Google Dorking: Uso de comandos de busca avançada.
- Whois / Nslookup: Consulta de informações de domínio e DNS.
- crt.sh: Verificação de outros domínios pertencentes à empresa.
- Enumerção de Subdomínios: Ferramentas como Sublist3r e Gobuster (
gobuster dns -d target_domain -w wordlist). - Enumerção de Serviços: Uso de Nmap (
nmap site -sV) e Shodan. - Brute-Force de Diretórios: Busca por pastas ocultas no servidor.
- Github Recon: Ferramentas Gitrob e TruffleHog.
- OSINT: Procura por funcionários da empresa (ex: redes sociais).
- Tech Stack Fingerprinting: Identificação de versões de tecnologias utilizadas.