PortSwigger es una empresa británica de seguridad web famosa por la creación de la herramienta de pentesting llamada Burp Suite la cual se utiliza en el mundo del hacking para descubrir vulnerabilidades en aplicaciones web.
Estructura del contenido
Portswigger Web Security Academy
Otro de los productos que ofrece Portswigger de forma gratuita es su Academia de Seguridad Web llamada «Web Security Academy» donde podrás iniciarte en el mundo de la ciberseguridad aprendiendo conceptos básicos y poniéndolos a prueba en sus laboratorios, al igual que ofrecen otras plataformas de pentesting como Try Hack Me o Hack The Box en sus opciones free y premium.
¿Cómo empezar con los laboratorios?
Una vez registrado de forma gratis, dentro del menú, en la parte de «All Content» tienes una opción de «All Labs» donde podrás acceder a laboratorios gratuitos que te irán marcando en tu perfil como parte de tu progreso en la plataforma.
Están ordenados por 3 niveles: Apprentice (54), Practitioner (160) y Expert (36).
Desde la academia de Portswigger no tendrás que conectarte mediante VPN a las diferentes máquinas del laboratorio, si no que simplemente se abrirán en una nueva pestaña de tu navegador web predeterminado, y sobre ella, podrás resolverlas.
Verás que hay un listado muy amplio de diferentes tipos de laboratorios dependiendo de las diferentes vulnerabilidades que quieras aprender: SQL injection, Cross-site scripting, Cross-site request forgery (CSRF), Clickjacking, DOM-based vulnerabilities, Cross-origin resource sharing (CORS), XML external entity (XXE) injection y muchas más.
Usando Burp Suite en Portswigger´s Lab
Burp Suite, es la principal herramienta de PortSwigger, y es fundamental para la auditoría de seguridad de aplicaciones web, especialmente en pruebas de inyección SQL (SQLi).
Ya que actúa como un proxy que intercepta y permite modificar el tráfico entre el navegador y el servidor, permite analizar y manipular solicitudes a detalle. Los módulos Repeater y Intruder permiten enviar solicitudes de forma repetida y probar variaciones en los parámetros, lo cual es útil para explotar SQLi al probar diferentes payloads y obtener respuestas que revelan la estructura de la base de datos.
Abajo tienes un listado completo de algunos de los Labs de SQLi que he realizado para que puedas consultarlos e ir resolviéndolos paso a paso.
Cada vez que inicias un Lab de SQLi en Portswigger lo que hacemos es acceder a la página del laboratorio, y antes de interactuar con la página del laboratorio, abrimos BurpSuite dentro de Kali, activamos «On» la petición y también el FoxyProxy para enviar a Burp la petición y así manipularla.
Aquí te comparto algunos write-ups de labs que he completado en la plataforma:
Nombre | Dificultad | WriteUp |
Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data | APPRENTICE | Enlace |
Lab: OS command injection, simple case | APPRENTICE | Enlace |
Lab: Path traversal, simple case | APPRENTICE | Enlace |
Lab: SQL injection vulnerability allowing login bypass | APPRENTICE | Enlace |
Lab: SQL injection attack, querying the database type and version on Oracle | Practitioner | Enlace |
Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft | Practitioner | Enlace |
Lab: SQL injection attack, listing the database contents on non-Oracle databases | Practitioner | Enlace |
Lab: SQL injection attack, listing the database contents on Oracle | Practitioner | Enlace |
Aprende Hacking Ético y Pentesting con estos Laboratorios y Máquinas
Comparto los write-ups hechos por mi para distintas máquinas de Hack The Box, Try Hack Me, Portswigger, etc.