Saludos mis queridos lectores, en esta oportunidad vamos a utilizar una plataforma totalmente completa en lo que es la auditoria de vulnerabilidades e informathion gathering de un servidor web, con una herramienta totalmente completa que utiliza un pack completo de las conocidas herramientas de pentesting como, nmap,hidra,the harverster,the harvester,sqlmap,cmscan,nitko, entre otras mas.
Sn1per - un escáner automatizado que se puede utilizar durante una prueba de penetración para enumerar y escanear en busca de vulnerabilidades.
CARACTERÍSTICAS:
- Recoge automáticamente de reconocimiento básico (es decir. Whois, ping, DNS, etc.)
- Lanza automáticamente consultas de hacking Google contra un dominio de destino
- Enumera automáticamente los puertos abiertos
- Fuerzas automáticamente bruta sub-dominios y DNS info
- Se ejecuta automáticamente guiones nmap dirigidos contra los puertos abiertos
- Explora automáticamente todas las aplicaciones web en busca de vulnerabilidades comunes
- Automáticamente fuerzas brutas de servicios abiertos todo
Descarga:
una ves descargado, lo extraemos el archivo .zip y le daremos permisos a la carpeta como pueden ver en la imagen, para proceder a instalar la herramienta
una ves ejecutado el archivo install.sh , podemos observar que la herramienta antes de comenzar a instalar actualiza los repertorios de las herramientas que va utilizar, para los que no la tengan en su sistema operativo, sera de gran ayuda para que la herramienta instale por si solas.
Mientras tanto los paquetes nuevos que requiere la herramienta de igual manera pasar a instalar de manera automática para poder ejecutar un mayor análisis de vulnerabilidades.
Lo que haremos sera ejecutar nuestra herramienta para probar su eficacia , ya que a mi parecer esta herramienta tiene un pack completo de análisis en todos los sentidos para los amantes de las auditorias.
#Escenario numero uno
Recopilación del servidor / Informathion Gathering Whois
para localizar nuestra informathion gathering del servidor que vamos a hacer la prueba de concepto elegí al alzar, podemos observar que nos arroja su punto original del servidor DNS donde esta alojado el sitio web, la cual puede ser muy aprovechada si se desea hacer un Reverse IP lookup, para comprometer y saber que sitio web del servidor deseamos auditar o explotar.
Ejemplo:
Servicio : http://www.yougetsignal.com/tools/web-sites-on-web-server/
#Escenario numero dos
Informathion gathering personal del servicio WEB.
The harverster es una herramienta de recopilación del servidor web, que consta de sacar los correos del servicio,personas administrativas y obteniendo información recopilada del servicio Linkedin, la cual puede ser aprovechada para reportar los errores a los administradores mirándolo de una manera ética y profesional.
de igual manera tenemos el dnsenum para obtener mas detalles en general del servidor web.
Llega el turno de nuestro querido y viejo amigo namp, que se encargara de recopilar un mapeo general de los puertos abiertos de nuestro objetivo, detallando los puertos,los servicios y la versión que esta corriendo.
Como podemos observar el testeo de namp esta en modo estándar, por la información que acaba de recopilar pueden notar la acción eficaz de la prueba, que puede ser aprovechada para encontrar versiones y puertos vulnerables a un exploit.
#Escenario numero tres
una ves finalizado el testeo la herramienta pasara a su interface de atacante para obtener los usuarios que corren por dichos servicios mediante un ataque de fuerza bruta.
Interesante verdad¿? el ataque de fuerza bruta que da como resultado el nombre de usuario y que puede ser utilizada para ataques de diccionarios en dichos sectores con herramientas especiales para eso como lo son "Medusa", "Hidra.
#Escenario numero cuatro
Identificación de servicios Firewall
WafWoof, es una herramienta que nos brinda información de que tipo de waf esta utilizando un servicio, para recopilar los source y enlaces de los módulos web para no enviar muchos peticiones para que el firewall no bloqueo nuestra auditoria.
como vemos funciona como "Spider" , con la cual podemos familiarizar y encontrar fallas de manera manual.
#Escenario numero cinco
Explotación del objetivo
en esta sección tenemos a nuestra fiel amiga SQLmap, la cual recopilara la información obtenida del WafWoof para hacer un testeo de explotación con los parámetros encontrados.
http://www.lasdunashotel.com/paquetes-detalle.php?pk_paquete_especial=%2775
Fatal error: mysql error: [1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '75' and fk_pk_idioma=2' at line 2] in EXECUTE("SELECT * ,ptx.txt_nombre ,ptx.txt_contenido ,i.txt_nombre as txt_idioma from mod_paquete_especial INNER JOIN mod_paquete_especial_txt ptx ON pk_paquete_especial = ptx.fk_pk_paquete_especial INNER JOIN tbl_idioma i ON ptx.fk_pk_idioma = i.pk_idioma WHERE pk_paquete_especial=''75' and fk_pk_idioma=2 ") in/home/lasdunas/public_html/includes/adodb/adodb-errorhandler.inc.php on line
#Escenario numero seis
Research Exploits
damos paso a nitko para encontrar fallas de explotación mas avanzada
Como vemos esta herramienta tiene un sin fin de herramientas que va a proceder a testear,en mi caso dejare hasta aquí el post, para no hacerlo muy extenso.
Deseo aclarar que la herramienta detecta si esas corriendo en un CMS u otro tipo de aplicación para después analizarla de manera positiva.
Si desean pueden ver una parte de la auditoria de esta web en el siguiente link:
http://pastebin.com/AywLMDvm
Un Saludo para todos,no olviden comentar y compartir el blog para que todos disfruten el aprendizaje que les brinda este humilde servidor hasta la proxima !
Saludos para RootByte - Una comunidad latina de seguridad informática
Este es un Aporte de mi amigo Omar
No hay comentarios:
Publicar un comentario