⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate SOLO su sistemi propri o su piattaforme autorizzate (TryHackMe, HackTheBox, VulnHub). Attaccare sistemi altrui senza autorizzazione è reato penale ai sensi degli artt. 615-ter e seguenti del Codice Penale italiano.
Cos'è Burp Suite
Burp Suite è la piattaforma standard per il testing di applicazioni web. La Community Edition è gratuita e include Proxy, Repeater, Intruder (limitato) e Scanner passivo.
Configurazione proxy browser
Burp ascolta su 127.0.0.1:8080 per default.
- In Firefox: Impostazioni → Rete → Configurazione manuale proxy: HTTP 127.0.0.1 porta 8080
- In Burp: Proxy → Intercept → OFF per navigare normalmente, ON per bloccare le richieste
- Installa certificato CA Burp: naviga su http://burpsuite → Download CA certificate → importa in Firefox
Intercept: modifica richieste in-flight
Con Intercept ON: ogni richiesta viene bloccata. Puoi modificare parametri, header, body prima di inviarla al server. Utile per testare input validation, access control, IDOR.
Repeater: ripeti e modifica richieste
Invia una richiesta catturata al Repeater (Ctrl+R). Modifica e rimanda quante volte vuoi. Essenziale per testare ogni parametro manualmente.
# Esempio: test IDOR nel Repeater
# Richiesta originale:
GET /api/user/123/profile HTTP/1.1
# Modifica a:
GET /api/user/124/profile HTTP/1.1
# Se risponde con dati dell'utente 124: IDOR confermato
Intruder: attacchi automatizzati
Automatizza richieste variando parametri. Tipi di attacco:
- Sniper: una posizione, una wordlist
- Pitchfork: più posizioni, wordlist parallele
- Cluster bomb: più posizioni, combinazione di tutte le wordlist
Scanner passivo
Mentre navighi, il scanner passivo identifica automaticamente potenziali vulnerabilità: header mancanti, form senza CSRF token, cookie senza flag Secure/HttpOnly.
💬 Commenti (0)
Nessun commento ancora. Sii il primo!