# Introducción

Basicamente esta herramienta es un `proxy` de interceptación, mediante una encuenta a expertos en ciberseguridad la que mas se utiliza sin ninguna duda es `Burp Suite` para las auditorias o para programas como `Bug Bounty`.

Esta herramienta se va a situar entre nuestro navegador y la aplicacion web/servidro web, al que estamos realizando la peticion para consumir esa pagina web.

Por lo que tendremos que configurar el navegador para que todas las peticiones pasen a traves de `Burp Suit` desde este `proxy` y con esto nos podra mostrar una serie de informacion, para realizar una serie de tareas las cuales nos permitiran analizar.

Esta herramienta ya viene por defecto instalada en `kali`, por lo que la podremos iniciar buscandola en el buscador o en terminal poniendo:

```shell
burpsuite
```

Le damos todo `Acpetar`, `Next`, hasta que lleguemos a `Start BurpSuite`, una vez que ya este iniciada, veremos algo tal que asi:

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2Ffstfyu9htalwzrORbodm%2Fimage.png?alt=media&#x26;token=0ee25e72-e7e0-4609-ac2c-68047d4d8d8b" alt=""><figcaption></figcaption></figure>

Esta herramienta por lo que mas se identifica y se utiliza es en la pestaña llamada `Proxy`.

Si nos vamos a la pagina de `mutillidae` que configuramos e intentamos hacer una peticion `proxy` como recargar la pagina o irnos algun sitio de la pagina, no capturara nada `Burp Suite` ya que necesita el navegador escucha en el la misma direccion que `Burp Suite`, por lo que vamos a configurar el navegador.

Primero vemos donde esta `Burp Suite` escuchando:

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2F0xdoMbNpbDvoBifL2Jjg%2Fimage.png?alt=media&#x26;token=f6889f7f-b9d5-4fd5-879d-f430ddccd78e" alt=""><figcaption></figcaption></figure>

Vemos que esta en la `127.0.0.1:8080`, por lo que haremos lo siguiente:

Nos vamos al navegador a las opciones de arriba a la izquierda -> `Preferences` -> `Network Settings` -> seleccionamos la casilla de `Manual Proxy Configuration` -> donde pone `HTTP Proxy` (Donde va a estar este `proxy` corriendo) pondremos `127.0.0.1` y en el `Port` pondremos `8080` -> `Ok`.

Ahora todas las peticiones que realicemos van a pasar por ese `Proxy` (`Burp Suite`).

Ahora para que `Burp Suite` este en modo activado para interceptar cualquier peticion de `proxy` nos iremos a la pestaña `Proxy` -> le daremos al boton `Intercept is off` de la pestaña `Intercept`.

Tendria que estar algo tal que asi:

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2FHNyQdpIRU7mGuXOVuyFf%2Fimage.png?alt=media&#x26;token=9f4e0672-7f9d-4605-a6f5-86a2599c9745" alt=""><figcaption></figcaption></figure>

Si ahora probamos a pinchar en alguna pestaña, automaticamente `Burp Suite` lo intercepta y nos lo muestra por pantalla:

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2Fq1lzBbFdWEVOo9ek4NjG%2Fimage.png?alt=media&#x26;token=7b6f8253-3275-4dc3-a885-42b6ccf4a1fb" alt=""><figcaption></figcaption></figure>

Ahora el navegador se va a quedar pensando ya que esta esperando la peticion que capturo la herramienta, por lo que si le damos a `Forward` lo que vamos hacer es enviar la peticion para que le llegue al servidor web y nos pueda responder.

Si nos vamos a las `opciones` dentro de `proxy` y bajamos un poco, veremos que la interceptacion de la peticion al `servidor` esta desactivada por defecto, cosa que vamos activar por que es recomendable.

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2F9P8fp8XTDaajEMAvcWVE%2Fimage.png?alt=media&#x26;token=b10ab132-8acf-4e99-897c-54f6c88add01" alt=""><figcaption></figcaption></figure>

Si ahora ponemos el `Burp Suite` a interceptar con el `On` y clicamos en alguna pagina veremos que la primera peticion es como la de antes, pero si le damos a `Forward` veremos que nos llega la peticion del servidor tambien:

<figure><img src="https://4289632959-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5Wk1VNaLaqCTbfMb7tfp%2Fuploads%2F0gWIedlu1BfMF2dkT8U0%2Fimage.png?alt=media&#x26;token=729ae7df-f7cf-4604-956b-7bf34b7003c2" alt=""><figcaption></figcaption></figure>

Lo bueno de esta herramienta es que podemos cambiar a tiempo real la peticion injectando algun tipo de codigo o aprovechando alguna vulnerabilidad en el `head` de la pagina, pudiendo asi sacar informacion debil o una posible intrusion al servidor.
