Skills Assessment – Web Proxies (Burp & ZAP)

🧭 1. Introducción

Este assessment evalúa tu capacidad para utilizar Burp Suite y OWASP ZAP para identificar vulnerabilidades en aplicaciones internas.
Cada escenario requiere seleccionar la herramienta adecuada y aplicar una técnica específica para cumplir un objetivo.

🎯 Ejercicios Resueltos


1. Habilitar botón deshabilitado en /lucky.php

The /lucky.php page has a button that appears to be disabled. Try to enable the button, and then click it to get the flag.

🛠️ Pasos

🔎 1. Inspeccionar el botón

En el inspector del navegador, localizar:

<button disabled>

Eliminar manualmente el atributo disabled.
{25BF70EF-3B2F-4ABB-A7F1-9908A4857D6C}.png

📡 2. Capturar la petición y reenviarla

The /admin.php page uses a cookie that has been encoded multiple times. Try to decode the cookie until you get a value with 31-characters. Submit the value as the answer.

Desde Burp Proxy → Request: copiar el valor de:

Cookie: auth=XXXXXXXX

{ED93535A-454B-4309-B855-3A8B99F2E6C4}.png

🧩 2. Decodificar en Burp Decoder

El proceso fue:

  1. ASCII Hex → Text

  2. Base64 → Texto final

Resultado:
El valor tiene 31 caracteres, parecido a un hash MD5 incompleto (faltando un carácter).
{C71A0F59-E96E-4A26-A898-88117BBDD71F}.png

3. Fuerza bruta del último carácter del MD5

Try to fuzz the last character of the decoded md5 cookie with all alpha-numeric characters, while encoding each request with the encoding methods previously identified.

🔥 1. Enviar petición al Intruder

Seleccionar el valor de la cookie → Add §marker.

🗂️ 2. Configurar Payloads

/usr/share/seclists/Fuzzing/alphanum-case.txt

🧪 3. Payload Processing (en orden)

  1. Add Prefix:
3dac93b8cd250aa8c1a36fffc79a17a

🎉 Resultado

El Intruder devuelve la respuesta correcta (la que contiene la flag).
{3C79E2B9-86DC-431F-9D69-169395F6C7CA}.png

4. Capturar y analizar petición de Metasploit

You are using the auxiliary/scanner/http/coldfusion_locale_traversal tool within Metasploit.
Capture the request and determine what the 'XXXXX' directory is in:
/XXXXX/administrator/..

🕷️ 1. Configurar Metasploit con proxy

msfconsole -q
set PROXIES http:127.0.0.1:8080
use auxiliary/scanner/http/coldfusion_locale_traversal
set RHOST <IP_OBJETIVO>
set RPORT <PUERTO>
run

{6E1D5C66-02BD-4FC6-BBDE-04A8C735BE4A}.png

📡 2. Capturar en Burp

La petición enviada por Metasploit aparece en Burp:

GET /CFIDE/administrator/...

🟩 Respuesta: CFIDE
{C514520B-7619-449C-A92B-2DA6D75F0D3A}.png

🧾 Resumen Final

Ejercicio Herramienta Acción clave Resultado
Lucky button Inspector + Burp Quitar disabled y repetir request Obtener flag
Admin cookie Burp Decoder Decodificar hasta 31 chars Hash MD5 incompleto
MD5 fuzz Burp Intruder Fuzzer + encoding Flag final
Metasploit Burp Proxy Captura de request Directorio: CFIDE