Análisis de vulnerabilidades en servidores o web desde Kali Linux (Auditoria)

El otro día estaba jugando con una herramienta en el cual hace un análisis sea manualmente como automáticamente pero me llamo la atención que no tengo ningún tutorial sobre eso, cierto ya recordé porque no uso herramientas de Kali Linux en mi canal porque Offensive Security no responde si me autoriza subir videos de sus herramientas aunque sabemos que esta herramienta esta instalado en nuestro sistema de Kali Linux.

Esta herramienta se llama “owasp-zap” unas de las mejores herramienta para hacer una auditoria o personas dedicada al pentesting.

Les explico rápidamente el otro día estaba escaneando un servidor en el cual buscaba alguna vulnerabilidad para acceder pero todo el proceso que hice manualmente lo podría obtener con esa herramienta y lo bueno que tenia automáticamente.

12654686_10207827280496776_2674701756323560230_n

En ese caso lo probé con un servidor y ahora vamos a aprender a usar con servidores web. En este caso usaremos como carnada “TPX, HACKERSS, CREADPAG”.

Antes de empezar todo el proceso tenemos que tener nuestro sistema actualizado y vamos a ver algo de concepto para no olvidarnos.

¿Que es Owasp-Zap?

OWASP ZAP es una de las herramientas de seguridad gratuita más populares del mundo y se mantiene activa por cientos de voluntarios internacionales. Puede ayudar a encontrar automáticamente las vulnerabilidades de seguridad en sus aplicaciones web mientras está desarrollando y probando sus aplicaciones. También es una gran herramienta para pentesters experimentados a utilizar para las pruebas de seguridad manual.
Como ejecutar el programa?
Como ya he explicado en Kali Linux esta herramienta ya viene integrada veamos lo puedes ejecutar por medio del terminal como buscar su app.
Screenshot from 2016-03-15 03-40-23
Screenshot from 2016-03-15 03-40-56
RUN
Screenshot from 2016-03-15 03-40-47
Al iniciar la herramienta puedes seleccionar alguna de las opciones que te parezca mas cómoda en mi caso ninguna solo cierro y sigo corriendo con la herramienta.
Screenshot from 2016-03-15 03-43-58
Antes de desaparecer mi web vamos a hacer un análisis de vulnerabilidades. Como vemos en las opciones de arriba tiene muchas opciones pero antes de usarlas vamos a colocar el sitio web “HACKERSS.COM” y vamos a darle ATTACK para poder combinar todas las opciones de vuestra herramienta. Recuerda abajo también tienes la opción de hacerlo manualmente por media de un plugin.
Screenshot from 2016-03-15 03-48-56
Alguna vez usaron “VEGA”? Bueno es parecido pero la diferencia que esto escanea todo y te muestra cada resultado de la operación y no usa JAVA, como vemos esta 6% significa que va cargando todo sobre el sitio web.
Screenshot from 2016-03-15 04-04-04
Termino el escaneo y lo que vamos a usar cuadro de abajo y el cuadro de arriba lado izquierdo. Como se han fijado todo eso lo podemos automáticamente. Juguemos un rato con sus funciones.
12721642_10208103693766935_1870234596_n
Demos apreciar que podemos hacer un escaneo con sus herramienta como “ACTIVE SCAN” “SPIDER” “FOCED BROWSE SITE” “FORCE BROWSE DIRECTORY” “FORCE BROWSER DIRECTORY (AND CHILDREN)” “AJAX SPIDER” “FUZZ”
Screenshot from 2016-03-15 04-08-44
Le podemos dar alguna opciones o solo colocar START SCAN y comienza el escaneo en esa parte seleccionado.
Screenshot from 2016-03-15 04-09-54
Screenshot from 2016-03-15 04-09-52
Use spider y Active scan y los dos me ofrece diferente resultado.
Screenshot from 2016-03-15 04-11-29
Tenemos la opción de “ALERTA” En caso de tener bandera roja significa el fallo lo puedes explotar yo le digo “PREPARA LA COLITA”
En nuestro caso solo obtenemos bandera naranja. Eso significa que los fallos son medios puedes ser fallo que sea explotable o solo un fallo de código.
Screenshot from 2016-03-15 04-13-35
Si me sigues en “TWITTER” Te habrás dado que esta semana he estado escaneando una web de una chica que hacer servicios sexuales en el cual todo el resultado que me mostraba esta herramienta lo había obtenido solo leyendo el código.
Pero sigamos. Pero que pasa si no usas protección en el acto?
Esto es el resultado.
Screenshot from 2016-03-15 04-16-19
Lamentablemente lo hubiéramos hecho manualmente pero el proceso iba hacer largo pero no ha bloqueado nuestra IP entonces te recomiendo que uses protección antes de hacer este procedimiento.
Bueno si quieres más detalles sobre esta herramienta no te olvides en compartirlo y hago una segunda parte.
Gracias