Filtrar o Histórico HTTP do Proxy no Burp Suite

Beginner
Pratique Agora

Introdução

O Burp Suite é uma ferramenta poderosa para testes de segurança de aplicações web. Um dos seus componentes centrais é o Proxy, que intercepta e regista todo o tráfego HTTP/S entre o seu navegador e a aplicação alvo. O separador do histórico HTTP pode rapidamente encher-se com centenas ou milhares de pedidos, tornando difícil encontrar itens específicos de interesse.

Neste laboratório, aprenderá a utilizar as poderosas capacidades de filtragem dentro do histórico HTTP do Proxy. Dominar estes filtros é essencial para analisar eficientemente o tráfego, identificar vulnerabilidades e focar os seus esforços de teste nas partes mais relevantes de uma aplicação.

Ir para o Separador Proxy > Histórico HTTP

Nesta etapa, irá iniciar o Burp Suite e navegar para o separador do histórico HTTP, onde todo o tráfego proxy é registado.

Primeiro, precisa de iniciar o Burp Suite. Normalmente, pode encontrá-lo no menu de aplicações do seu ambiente de desktop, ou pode iniciá-lo a partir do terminal.

Assim que o Burp Suite estiver em execução, verá uma janela principal com vários separadores na parte superior (Dashboard, Target, Proxy, Intruder, etc.). O separador Proxy é onde pode controlar o proxy de interceção e ver o histórico de pedidos.

Clique no separador Proxy. Dentro do separador Proxy, verá vários sub-separadores. Clique no sub-separador HTTP history.

Agora deverá ver uma tabela a listar os pedidos HTTP que passaram pelo proxy do Burp. Já gerámos algum tráfego de exemplo para si.

Clique na Barra 'Filter' para Mostrar as Opções de Filtro

Nesta etapa, irá revelar as opções de filtro que lhe permitem controlar quais os pedidos que são exibidos na tabela de histórico.

Por defeito, o histórico HTTP mostra todos os itens capturados. Acima da tabela de pedidos, verá uma barra cinzenta clara com o texto "Filter: Showing all items". Esta barra oculta os controlos de filtro detalhados.

Para exibir as opções de filtro, basta clicar em qualquer parte desta barra de filtro.

Após clicar nela, a barra expandir-se-á para baixo, revelando um conjunto abrangente de opções para filtrar o histórico HTTP. Este é o painel de controlo que utilizará nas etapas seguintes para refinar os pedidos.

Marque 'Show only in-scope items'

Nesta etapa, aprenderá a usar um dos filtros mais importantes: o filtro de âmbito (scope). Este permite-lhe concentrar-se apenas no tráfego relacionado com a sua aplicação alvo.

Primeiro, precisa de definir qual é o seu âmbito alvo.

  1. Vá para o separador Target.
  2. Clique no sub-separador Scope.
  3. Na secção "Target Scope", clique no botão Add.
  4. Aparecerá uma caixa de diálogo. Introduza http://portswigger-labs.net como alvo e clique em OK. O Burp Suite pode perguntar se deseja parar de enviar itens fora do âmbito para o histórico. Clique em No para este laboratório, pois queremos ver o filtro a funcionar.

Agora, navegue de volta para o separador Proxy > HTTP history. Nas opções de filtro que abriu na etapa anterior, localize a secção "Filter by request type".

Marque a caixa com o rótulo Show only in-scope items.

Imediatamente, a lista de pedidos na tabela de histórico será atualizada. Agora verá apenas os pedidos feitos para portswigger-labs.net. O pedido para example.com será ocultado, demonstrando o poder do filtragem baseada em âmbito.

Filtrar por tipo MIME (por exemplo, HTML)

Nesta etapa, irá refinar ainda mais o histórico visível, filtrando com base no tipo MIME da resposta. Isto é útil para encontrar tipos específicos de conteúdo, como páginas web, scripts ou imagens.

Com as opções de filtro ainda visíveis, encontre a secção intitulada "Filter by MIME type". Esta secção permite-lhe mostrar ou ocultar pedidos com base no cabeçalho Content-Type na resposta.

  1. Certifique-se de que o botão de rádio está definido para Show only.
  2. Marque a caixa ao lado de HTML.

Assim que marcar a caixa HTML, a tabela de histórico HTTP será atualizada novamente. Agora, apenas exibirá os pedidos dentro do âmbito que retornaram uma resposta com um tipo MIME HTML. O pedido para o ficheiro CSS (main.css) será ocultado, deixando apenas o pedido da página principal. Esta técnica é muito eficaz para isolar páginas visíveis pelo utilizador de outros recursos como folhas de estilo, scripts e imagens.

Filtrar por Termo de Pesquisa no Corpo da Resposta

Nesta etapa, utilizará o filtro de termo de pesquisa para encontrar pedidos com base em conteúdo específico dentro das suas respostas. Esta é uma funcionalidade extremamente poderosa para localizar funcionalidades específicas, mensagens de erro ou potenciais vulnerabilidades.

Nas opções de filtro, localize a secção "Filter by search term" na parte inferior.

  1. No campo de texto, digite a palavra PortSwigger.
  2. Certifique-se de que a caixa de seleção ao lado de Response body está marcada. Isto indica ao Burp para pesquisar dentro do corpo da resposta HTTP.
  3. Deixe o menu suspenso definido para "Literal search". Isto irá procurar o texto exato que introduziu.

O histórico HTTP será agora filtrado para mostrar apenas os itens que cumprem todos os critérios anteriores (dentro do âmbito, HTML) E contêm a string literal "PortSwigger" no corpo da sua resposta. Isto permite uma análise altamente específica e direcionada do tráfego capturado. Também pode usar expressões regulares para padrões de pesquisa mais complexos, alterando o menu suspenso de "Literal search" para "Regex".

Resumo

Neste laboratório, aprendeu as técnicas fundamentais para filtrar o histórico HTTP do Proxy no Burp Suite. Começou por navegar para o separador de histórico e revelar as opções de filtro. Em seguida, praticou a aplicação de vários tipos de filtros em combinação:

  • Âmbito (Scope): Focar-se num alvo específico para reduzir o ruído.
  • Tipo MIME (MIME Type): Isolar tipos de conteúdo específicos como HTML.
  • Termo de Pesquisa (Search Term): Encontrar pedidos com base em conteúdo específico nas suas respostas.

Dominar estas competências de filtragem é crucial para qualquer profissional de segurança web, pois permite-lhe trabalhar de forma mais eficiente e eficaz ao analisar aplicações web grandes e complexas.