vulnerability assessment and exploitation
DESCRIPTION
Clase 4 Vulnerability assessment and exploitation Analisis de SeguridadTRANSCRIPT
![Page 1: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/1.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATIONClase 4
12-09-2013
![Page 2: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/2.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
La etapa de evaluación de la vulnerabilidad es donde se puede explorar nuestro objetivo en busca de errores, pero antes de hacer una evaluación de la vulnerabilidad, la recopilación de información sobre el objetivo es mucho más útil.
La fase de recopilación de información sigue siendo el paso clave antes de realizar nuevos ataques, simplemente porque hace el trabajo más fácil, por ejemplo, en la primera etapa: en el uso de escáners para identificar el CMS como BlindElephant, se escaneo y se encontró la versión de la aplicación instalada.
![Page 3: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/3.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
Ahora, en la etapa de evaluación de la vulnerabilidad, se pueden utilizar muchas herramientas (escaners) que ayudaran mucho a encontrar respectivas vulnerabilidades en un servidor web específico.
![Page 4: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/4.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
JOOMSCAN
Es una herramienta basada en Perl que se utiliza para identificar las vulnerabilidades mas conocidas como Sql Injection, XSS u otras, en los servidores web basados en la plataforma Joomla.
Permite detectar la versión de Joomla! que se está ejecutando.
Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
Presenta informes en formato texto o HTML.
Permite su actualización inmediata a través de un escáner o svn.
Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
![Page 5: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/5.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
JOOMSCAN
Como se muestra a continuación
![Page 6: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/6.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
JOOMSCAN
La herramienta se encuentra en la distro BackTrack5R3
Al dar clic en la herramienta nos aparecerá lo siguiente
![Page 7: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/7.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 8: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/8.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 9: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/9.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 10: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/10.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 11: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/11.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 12: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/12.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
JOOMSCAN
Uso:
/pentest/web/joomscan# ./joomscan.pl -u www.victima.com
![Page 13: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/13.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
JOOMSCAN
A continuación se muestran algunas capturas del proceso, recuerda que esto puede tardar varios minutos u horas dependiendo de la pagina analizada y tu conexión a internet
![Page 14: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/14.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 15: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/15.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 16: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/16.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 17: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/17.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 18: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/18.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SQLMAP
Es una herramienta que ayuda a automatizar el proceso de detectar y explotar las vulnerabilidades de inyección SQL permitiendo tener acceso total a la base de datos de los servidores web.
![Page 19: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/19.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SQLMAP
Uso:
./sqlmap.py -u http://www.victima.com/ --dbs
![Page 20: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/20.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SQLMAP
A continuación se muestra la ubicación y proceso de dicha herramienta que se encuentra en la distro de BackTrack5R3
![Page 21: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/21.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 22: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/22.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SQLMAP
Al hacer clic en la herramienta tendremos lo siguiente
![Page 23: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/23.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 24: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/24.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 25: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/25.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 26: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/26.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 27: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/27.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 28: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/28.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 29: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/29.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 30: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/30.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 31: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/31.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SQLMAP
De acuerdo a lo anterior introduciremos nuestro target en la herramienta y tendremos losiguiente
![Page 32: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/32.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 33: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/33.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
FIMAP
Es una pequeña herramienta programada en python que puede encontrar, preparar, auditar y explotar automáticamente los errores de Remote File Inclusion en aplicaciones web. Esta actualmente bajo desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la seguridad de su sitio web.
![Page 34: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/34.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
FIMAP
A continuación se muestra la ubicación y proceso de dicha herramienta que se encuentra en la distro de BackTrack5R3
![Page 35: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/35.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 36: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/36.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
FIMAP
Al darle clic a la herramienta nos abrirá la siguiente terminal
![Page 37: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/37.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 38: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/38.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
FIMAP
Al introducir nuestro objetivo tenemos lo siguiente
![Page 39: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/39.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 40: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/40.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SHODAN:
Esto es otra herramienta de evaluación web, una utilidad particular para los pentesters.
Puede ser utilizado para recoger una serie de información inteligente sobre los dispositivos que están conectados a la Internet.
Podemos, por ejemplo, buscar para ver si todos los dispositivos de red, como routers, VoIP, impresoras, cámaras, etc, están en su lugar. Para buscar si algún servicio se está ejecutando en el dominio, la sintaxis sería:
hostname:target.com port:80,21,22
![Page 41: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/41.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SHODAN:
Si deseamos simplemente conocer los resultados sobre el nombre de host, simplemente, la sintaxis seria:
hostname:target.com
![Page 42: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/42.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 43: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/43.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
SHODAN:
También se encuentra en la distro de Backtrack5R3
![Page 44: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/44.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 45: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/45.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
W3AF
Es una herramienta de Auditoria de Seguridad para Aplicaciones Webs, se encuentra básicamente dividido en varios módulos como el Ataque, Auditoria, Exploit, Descubrimiento, Evasion y Brute Force, lo cual se pueden usar todos en consecuencia.
Estos módulos en W3af vienen con varios módulos secundarios como, por ejemplo, podemos seleccionar la opción XSS en el módulo de Auditoria suponiendo que es necesaria para realizar una determinada Auditoria
![Page 46: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/46.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
W3AF
Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web Application Assessment - Web Vulnerability Scanners - w3af console
O
Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web Application Assessment - Web Vulnerability Scanners - w3af gui
![Page 47: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/47.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
W3AF
Seleccionamos w3af gui (que es el modo de interface)
![Page 48: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/48.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 49: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/49.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 50: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/50.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 51: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/51.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
UNISCAN
Es un escáner de Vulnerabilidades Web, dirigido a la seguridad informática, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).
Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones regulares y también es multi-threaded.
![Page 52: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/52.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
Características:
Identificación de las páginas del sistema a través de un rastreador web.
Prueba de páginas encontradas a través del método GET.
Prueba de las formas encontradas por el método POST.
Soporte para peticiones SSL (HTTPS).
Soporta Proxy.
Generar lista de sitios a través de Google.
Generar lista de sitios con Bing.
Cliente GUI escrito en perl usando tk.
![Page 53: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/53.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
Sentencia:
./uniscan.pl -u http://www.victima.com/ -qweds
![Page 54: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/54.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
Primero bajamos el archivo de
sourceforge.net/projects/uniscan/latest/download
![Page 55: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/55.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 56: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/56.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
Descomprimimos el archivo en mi caso fue en el escritorio
![Page 57: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/57.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 58: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/58.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
Posteriormente entramos al directorio y ejecutamos la aplicación
![Page 59: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/59.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 60: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/60.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
Introducimos el target que deseamos analizar
![Page 61: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/61.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 62: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/62.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 63: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/63.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 64: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/64.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
NIKTO
Es un escáner de servidor web que realiza pruebas completas contra los servidores web para varios artículos, incluyendo más de 6500 archivos/CGIs potencialmente peligrosos, los controles de versiones no actualizadas de más de 1250 servidores, y los problemas específicos de la versión de más de 270 servidores.
También comprueba los elementos de configuración del servidor, tales como la presencia de múltiples archivos de índice y opciones de servidor HTTP.
Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra en constante evolución. Unas de las características más interesantes de esta herramienta son la posibilidad de generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.
![Page 65: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/65.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
NIKTO
Se ubica en: Applications - BackTrack - Vulnerability Assessment - Web Application Assessment - Web Vulnerability Scanners - Nikto
![Page 66: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/66.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
NIKTO
Sentencia:
/pentest/web/nikto# ./nikto.pl -host www.victima.com
![Page 67: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/67.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 68: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/68.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION
![Page 69: Vulnerability assessment and exploitation](https://reader038.vdocuments.site/reader038/viewer/2022103108/54b9a5db4a79596f4f8b4574/html5/thumbnails/69.jpg)
VULNERABILITY ASSESSMENT AND EXPLOITATION