Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

¿Como debo empezar para auditar un servidor web? - Nivel Intermedio

  • 12 Respuestas
  • 11256 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 22, 2016, 07:10:20 pm »

Saludos mis hermanos de underc0de en esta oportunidad vamos a elaborar un análisis de como se analiza un servidor web en especifico, mediante diferentes métodos en las cuales nos ayudaran a encontrar vulnerabilidades criticas que puedan ser aprovechadas para explotar un servidor, ya que muchas personas se rinden en el primer escenario.

Antes que nada vamos a centrarnos en una pagina especifica, que la llamare "www.pepito.com" pero es www.unica.edu.pe ( ya que me dio mucha flojera tapar el nombre de algunas fotos y en las indexaciones aparece el nombre del servicio web UNICA, por nada deje la IP en shoudan aclarando :p )

Lo primero que se debe tener en cuenta es lo siguiente:

- Analizar la estructura mediante un escaner de vulnerabilidades


Lo primero que hace todo mundo es utilizar un escaner de vulnerabilidades. entre ellos algunos utilizan Acunetix, Vega, ProxyStrike, BurpSuite, Zaproxy, Arachni, Nessus, Nikto, etc....

Todas las herramientas mencionadas están en el blog, le dejare el siguiente articulo donde menciono algunos pasos de como puede convertirse en un auditor de seguridad.


    Auditoria plataformas web
    Auditoria de CMS (Sistema de gestión de contenidos)
    Mapeo de web mediante DNS
    Subir shell en Wordpress , phpmyadmin y defacear en Joomla
    Anonimato
    Manteniendo nuestra puerta trasera en un servidor   - Backdoor
    Auditando nuestro servidor web en busca de webshells
    Encontrando fallos mediante Google Hacking
    Explotando servidores dedicados de developers
    Denegación de servicios


http://www.backtrack-omar.com/2015/10/conviertete-en-un-auditor-de-seguridad.html

Lo que un usuario en windows con nivel intermedio siempre tiene como una buena opción es utilizar el escaner Acunetix, este fue el resultado que arrojo de la pagina de pepito:


entonces uno pensaría esta web es segura (Inhackeable) y si ejecuto otro escaner para a ver si me arroja mas vulnerabilidades, vamos a hacer un análisis simple con Vega que especialmente se enfoca en el análisis de vulnerabilidades.


me sale de igual manera pero con algunos fallos que se consideran mas altos, pero como todos sabemos NO todo lo que vemos es cierto, ya que un escaner puede ser mentiroso en sentido que puede mostrar falsos positivos.

Es por eso que se pueden buscar módulos o parámetros GET insertando sentencias manualmente para ver que pueden arrojar, en mi caso ejecutare un pequeño Spider que realice hace meses.


Pero una linea me pareció muy interesante la cual es: publicacion/datos2/js/



Entonces entrare a uno de esos parámetros para ver que puedo encontrar:



como vemos parece que hemos encontrado una vulnerabilidad en el servidor, que los escanners no encontraron, vamos a comprobarlo con sqlmap.



Pero sabemos que el servidor corre en un sistema GNU/Linux, lo que haremos sera hacerle un Ping para obtener la IP del servidor para realizar una búsqueda de sus puertos y servicios que corren.



Una ves obtenida la verdadera IP de manera fácil es porque el servicio web no tiene Cloudflare, pero si desean aprender como encontrar la IP verdadera lo pueden hacer con Reverseraider que es una herramienta de código abierto que nos permitirá hacer un análisis de mapeo de redes, que en su mayoría algunos servicios solo se enfocan en proteger el dominio principal, pero no en sus sub-dominios que en su totalidad comprometen al principal.

http://www.backtrack-omar.com/2013/08/asiendo-dns-inversa-con-reverseraider.html

Entonces lo que vamos a ejecutar es el buscador Shodan para ver que servicios corren:



Como vemos corren 12 servicios en diferentes puertos las cuales son los siguientes:

https://www.shodan.io/host/108.174.156.21



como vemos se puede hacer un ataque de fuerza bruta al FTP o buscar un exploit, en el servicio SMTP esta totalmente abierto sin credenciales, entre ellas también están abiertas las conexiones del Puerto de MySQL que pueden ser atacadas mediante SPARTA que es una herramienta de código abierto completa para realizar ataques a muchos de los servicios que corren en un servidor.


Entonces supongamos que un auditor novato diría no he encontrado nada, la web es 100% segura... pero algo esta mal en todo lo que vimos, la persona solamente se enfoca en el dominio principal pero no se pone a pensar si existen Sub-dominios que estén ligados al servidor, la búsqueda DNS inversa o revertir la resolución de DNS (RDN) es la determinación de un nombre de dominio que está asociado con una determinada dirección IP mediante el servicio de nombres de dominio (DNS) de Internet.

Se puede hacer una búsqueda mediante Sub-dominios manualmente mediante Bing utilizando la Dork " Domain:pepito.com "


como también pueden añadir la IP en Bing del servidor web principal:


Entonces usted podrá realizar búsquedas de parámetros utilizando google o cualquier otro buscador que indexe los servicios... y también pueden auditar de la misma manera si es que no encuentran fallos en el dominio principal o si desean encontrar mas fallas para reportarlas o lo que sea, supongamos que esa web no tiene NINGÚN FALLO pero esta alojada en su servidor de dominios de paga usted podrá hacer el mismo procedimiento elaborando un ataque dedicado a paginas que estén  en el mismo servicio para hacer ataques como symlink o rootear el servidor, un ejemplo es este video:



pero algunos cuando ya obtienen algunos credenciales de usuario no saben encontrar paneles de administrador u otros, en estos caso pueden utilizar el siguiente DORK que les ayudara mucho, pero de igual manera auditar módulos en busca de ellos:

http://www.backtrack-omar.com/2015/09/method-ninja-of-google-hacking.html 


como vemos yo declare en el buscador que solamente quiero buscar la palabra "Login" en el dominio pepito, pueden jugar con ello y variar las palabras como "admin", "usuario", "contraseña, etc.



Espero les haya gustado y brindado una ayuda especial para los que recién se inician en este ambiente es no confiar en su Escaner, auditen encontrando módulos y jueguen con los parámetros que para un auditor eso es diversión en el momento y trabajo adecuado.

nuevamente repito, el servidor es www.unica.edu.pe, me dio mucha flojera editar y editar las imágenes para evitar burlas de los amigos que solo se dedican a criticar xD

Agradecer no cuesta nada. Saludos !
« Última modificación: Mayo 30, 2016, 12:04:35 pm por EPSILON »

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5490
  • Actividad:
    6.67%
  • Reputación 36
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Mayo 22, 2016, 07:12:07 pm »
A esto justamente me refería! Mil gracias por el aporte bro!!! Excelenete paper!
Saludos!
ANTRAX


Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #2 en: Mayo 22, 2016, 07:17:27 pm »
Muchas gracias bro  ;D , soy nuevo en este foro y  déjeme que me  atreva ha decirle lo siguiente, pero underc0de  es uno de los mejores en habla hispana, sin duda los mejores están aquí, saludos y éxitos hermano   8)

Desconectado Gn0m3

  • *
  • Underc0der
  • Mensajes: 396
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Underc0de
« Respuesta #3 en: Mayo 23, 2016, 10:21:52 am »
Omitiste hacer blackout de la url en la imagen de Acunetix.......edu.pe:80....

Saludos

Gn0m3

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #4 en: Mayo 23, 2016, 10:23:29 am »
Lo mencionare "3 veces mas", deje los datos en las imagenes que me dio flojera editar y deje el blackout dando datos relacionados muy pero muy exactos hasta en shodan, google, etc , no se porque mencionar algo que ha sido mencionado varias veces xD, saludos mi hermano :P
« Última modificación: Mayo 23, 2016, 03:17:21 pm por BrowserNet »

Desconectado EPSILON

« Respuesta #5 en: Mayo 30, 2016, 12:07:09 pm »
Buen aporte bro, de esto siempre hablo con colegas, y comentamos que el uso de scanners no siempre son de fiar y lo mejor es hacer todo "a mano", también esta el no rendirse a la primera y probar en sub-dominios o el servidor en general. +c0in!

Saludos!, EPSILON.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #6 en: Mayo 30, 2016, 04:50:33 pm »
Buenas tardes hermano, totalmente concuerdo contigo la mejora manera es hacerlo Manual, pero si tenemos un tiempo corto podemos Automátizar el proceso con algunas herramientas, pero al final sabemos que nos arrroje un falla o un falso positivoz saludos hermano  8)

Desconectado Lovecraft

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #7 en: Junio 02, 2016, 12:58:45 am »
wow bastante util, y mas para mi que me inicio en el pentesting , ya me pongo hacer una spider en python XD

Desconectado As3Lantz

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #8 en: Junio 25, 2016, 08:02:12 am »
Cosas asi son las que dan gusto leer, gracias!!

Desconectado Dr4g0n4Y

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 1
  • El objetivo es lo imposible
    • Ver Perfil
    • Email
« Respuesta #9 en: Septiembre 22, 2016, 02:54:37 pm »
Genial Colega, le agradezco el tiempo y dedicación del tan bien reseñado articulo, esta comunidad es grande por usuarios como usted, que contribuyen de gran manera al foro.

Desconectado ceroMee

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
« Respuesta #10 en: Octubre 07, 2016, 11:54:16 pm »
Para mi que quedaste bien fichado en los logs del sitio, con tanto ruido corriendo tdas esas tools, se agradece el tuto

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #11 en: Octubre 08, 2016, 05:19:44 pm »
Hi, por lo que veo eres muy paranoico hermano.

Este POST esta enfocado practicamente al lado "LEGAL" de un trabajo de Auditoria, la cual no existe ningun problema si tu "IP" esta en todos los logs del servidor apache ya que estas realizando un trabajo bajo contrato, otro punto aun ASI utilices "VPN" "PROXYS" , los nodos SOCKS5  de "TOR", si te metes con la persona incorrecta te encontrara y veras la parca en una moto.

Saludos.

 8)
« Última modificación: Octubre 08, 2016, 06:18:52 pm por BrowserNet »

Desconectado ceroMee

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
« Respuesta #12 en: Octubre 09, 2016, 02:24:36 am »
ah bueno eso ya cambia, almenos tenias permiso lol

 

¿Te gustó el post? COMPARTILO!



mod_security y mod_evasive en GNU/Linux CentOS (para detener ataques DDOS).

Iniciado por july

Respuestas: 5
Vistas: 5410
Último mensaje Noviembre 21, 2012, 05:30:47 am
por Adastra
Script en Python + Perl para explotar la vulnerabilidad ASP.net Relleno Oracle.

Iniciado por [email protected]

Respuestas: 0
Vistas: 2905
Último mensaje Agosto 04, 2015, 03:30:46 am
por [email protected]
WhoUr herramienta para recopilar informacion de una web y buscar webs a vul sqli

Iniciado por jopcode

Respuestas: 0
Vistas: 2927
Último mensaje Noviembre 30, 2017, 10:57:00 pm
por jopcode
Libro muy bueno para la administración de servidores montados en Debian.

Iniciado por july

Respuestas: 0
Vistas: 4502
Último mensaje Noviembre 20, 2012, 11:38:59 am
por july
Implementación de servidores con GNU/Linux (lectura rec. para serv. CentOS).

Iniciado por july

Respuestas: 1
Vistas: 2805
Último mensaje Noviembre 20, 2012, 12:00:45 pm
por ANTRAX