miércoles, 24 de febrero de 2021

TryHackMe: Escaneo de webs. Aprende lo básico del escaneo de webs automatizado

 

web scaninng

ESCANEO DE WEBS

APRENDE LO BÁSICO DEL ESCANEO DE WEBS AUTOMATIZADO

El escaneo de páginas web representa uno de los núcleos del pentesting moderno. Simplemente, interactuamos casi todo el día con Internet, y en ella hay una cantidad de vulnerabilidades cada vez más amplia.

En esta sala investigaremos dos de los escáneres más comunes: Nikto y Zap.

Ahora despliega la máquina virtual adjunta.

¿SE SUPONE QUE DEBO ESCANEAR CON ESO?

Esta tarea se presenta como un breve cuestionario acerca de los distintos modificadores de Nikto, así como acerca de la forma en que realizar un escaneo rápido a tu objetivo. Debes incluir en tus respuestas todas las partes del modificador a no ser que se diga lo contrario, incluido el guion (-).

Pregunta: Lo primero y más importante, ¿qué modificador usamos para indicar el host objetivo?

Respuesta: -h

Pregunta: Los sitios web no siempre redireccionan como deberían a su puerto de transporte seguro y a veces tienen distintos problemas dependiendo de la forma en que son escaneados. ¿Cómo deshabilitamos el transporte seguro?

Respuesta: -nossl

Pregunta: ¿Y qué me dices de todo lo contrario, para forzar el transporte seguro?

Respuesta: -ssl

Pregunta: ¿Qué usamos si queremos especificar un puerto específico para escanear?

Respuesta: -p

Pregunta: Al igual que la web evoluciona constantemente, así lo hace también Nikto. Su base de datos de vulnerabilidades representa uno de los núcleos de su escaneo de webs. ¿Cómo verificamos que la base de datos se está ejecutando y está libre de errores?

Respuesta: -dbcheck

Pregunta: Si se le ordena, Nikto intentará adivinar y probar tanto los archivos dentro de los directorios como los nombres de usuario. ¿Qué modificador y qué valor numérico usamos para que Nikto enumere los nombres de usuario en Apache? Recuerda que esta opción está obsoleta en favor de los plugins, aunque de todas formas sigue siendo una gran opción a tener en cuenta en según qué situaciones.

Respuesta: -mutate 3

Pregunta: Supón que conocemos el nombre de usuario y la contraseña para un foro, ¿cómo le pedimos a Nikto que compruebe las credenciales? Supongamos que el nombre de usuario es admin y que la contraseña es PrettyAwesomePassword1234

Respuesta: -id admin:PrettyAwesomePassword1234

Pregunta: Escaneemos ahora nuestra máquina objetivo. ¿Qué servidor descubrimos y en qué versión?

Respuesta: Apache/2.4.7

Pregunta: Esta máquina es vulnerable a un control de directorios muy pobre debido a su versión. ¿Qué directorio está indexado y no debería estar ahí?

Respuesta: config

Pregunta: Los escaneos con Nikto pueden tomar un tiempo para completarse. ¿Qué modificador ajustaremos para limitar el escaneo y que acabe en un cierto tiempo?

Respuesta: -until

Pregunta: ¡Pero espera, hay más! ¿Cómo listaremos la lista de plugins disponibles?

Respuesta: -list-plugins

Pregunta: Además de la base de datos, los plugins son otro componente importante de Nikto. ¿Qué modificador usamos para ordenarle a Nikto que compruebe con un plugin si el objetivo tiene software desactualizado? Recuerda que cuando usamos este comando, necesitamos especificar el host contra el que lo utilizamos. Para la respuesta, utiliza solo el comando base con la opción de desactualizado.

Respuesta: -Plugins outdated

Pregunta: Finalmente, ¿qué me dices si quisiéramos usar nuestros plugins para correr una serie de pruebas estándar contra el host objetivo?

Respuesta: -Plugins tests

 

¡ZIP ZAP!

Un breve cuestionario y tutorial sobre cómo usar OWASP Zap Scanner.

Para empezar, simplemente lancemos Zap. Lo podemos hacer de diversas formas (Comandos: owasp-zap, zaproxy) o ejecutándolo desde la interfaz gráfica de Kali.

Pregunta: Lanza Zap. ¿Qué opción ajustaremos para especificar a qué estamos atacando?

Respuesta: URL to attack

¡Lanza el ataque contra nuestro objetivo! Durante el transcurso del ataque puedes comprobar que es bastante similar a Nikto. Como ocurre con Nessus y OpenVAS, Nikto y Zap ofrecen diferentes perspectivas de un host y, como tales, es muy útil saber cómo aprovechar ambas herramientas de escaneo para maximizar tu visibilidad en una situación en la que el “ruido” no importa particularmente.

Pregunta: Zap descubrirá un archivo que normalmente contiene las páginas que los motores de indexación que se comportan como deberían leerán para saber qué secciones de un sitio web evitar. ¿Cuál es el nombre de este archivo? (Por suerte para nosotros, podríamos decir que nuestro escáner no se comporta como debería)

Respuesta: robots.txt

Pregunta: Hay una entrada incluida en la sección de no permitir de este fichero. ¿Qué sección es?

Respuesta: /

Pregunta: Zap encontrará un directorio que contiene imágenes para nuestra aplicación. ¿Cuál es la ruta de ese directorio? (Esto es lo que seguirá al nombre/ip del sitio web).

Respuesta: /dvwa/images/

Pregunta: Este sitio web no fuerza una conexión segura por defecto, y eso a Zap no le gusta. ¿Qué cookie relacionada con esto le molesta a Zap?

Respuesta: HttpOnly

Pregunta: Destacado en varias salas de TryHackMe tenemos el ataque de Cross-Site Scripting, ataque que se está convirtiendo en algo cada vez más común en la web. ¿Qué alerta produce Zap para hacernos saber que un sitio web es vulnerable a XSS? Nota: a menudo se producen un par de alertas respecto a esto, busca la que esté directamente relacionada con el cliente web.

Respuesta: Web Browser XX Protection Not Enabled

Pregunta: La araña de Zap representa al componente responsable de rastrear el sitio web. ¿Qué sitio se encuentra fuera de nuestro alcance?

Respuesta: http://www.dvwa.co.uk

Pregunta: Zap utilizará principalmente dos métodos para escanear un sitio web. ¿Cuál de estos dos métodos HTTP solicita el contenido?

Respuesta: GET

Pregunta: ¿Qué opción intenta enviar el contenido al sitio web?

Respuesta: POST

No hay comentarios:

Publicar un comentario