Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

ZAPROXY - ZED ATTACK PROXY: herramienta de auditoría activa

  • 3 Respuestas
  • 3585 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 23, 2016, 10:42:26 am »


Saludos hermanos de underc0de en esta oportunidad les traigo la herramienta llamada "Zaproxy" (Zed Attack Proxy), esta programada en Java la cual el año 2013 gano el top de la mejor herramienta de auditorias difundida por la grande organización de seguridad a nivel mundial OWASP.
Algunos la han llamado la hermana menor de BurpSuite : )

En esta oportunidad haré este POST en Windows, antes de aclarar zaproxy se encuentra en Kali Linux para los que deseen probarla.


Características:

Interceptacion Proxy 
Spiders tradicionales y AJAX
Escáner automatizado
Escáner pasivo
Navegación forzada
Fuzzer
Certificados SSL dinámicos
Soporte de tarjetas inteligentes y certificados digitales de clientes
Apoyo tomas Web
Soporte para una amplia gama de lenguajes de script
Plug-n-Hack apoyo
El soporte de autenticación y la sesión
Potente API basada en REST
Opción Automático actualización
Integrado y creciente mercado de los complementos


DESCARGA:
https://github.com/zaproxy/zaproxy/wiki/Downloads


La instalación la vamos a omitir porque es demasiado fácil, por ende cualquiera puede hacerlo sin ningún problema, deben tener Java instalado en su equipo para poder correr la herramienta.

Interactuando con la plataforma:


como vemos la estructura es muy detallada y va de la mano con las personas que son nuevas en experimentar la herramienta, que de por si es demasiada sencilla para todos.
como observamos en una pequeña pantalla donde nos da un mensaje de bienvenida a la herramienta nos aparece el formulario "URL a atacar", con la cual añadiremos nuestro servidor para hacer la prueba de auditoria.


Es demasiado sencillo como se los explique al momento de añadir la url le darán en atacar y automáticamente empezara el escaneo primario con el "Spider", el capturar de módulos y archivos.


Algo bueno del primer escaneo es que nos dará la lista en general del servidor con la cual nosotros mismos podemos analizar y obtener datos que quizás un escaner no pueda capturar porque a todos nos a pasado en algunas de nuestras auditorias.

Pasaremos al segundo escaneo, la cual es 100% ofensivo porque ejecutara payloads en todos los parámetros para comprobar  si son vulnerables y empezara a capturarlos en la pestaña "Alertas", cabe aclarar que el escaneo se ejecuta automáticamente cuando termina por si solo es escaneo primario de igual manera si lo cancelas.


 Como bien lo dije hace momentos este segundo escaneo activo, lo que hace es añadir payloads en cada sector del servidor web en busca de un análisis positivo con un vector de ataque que lo confirmara si es vulnerable o no, con la cual nuestros resultados se irán generando en la sesión "Alertas". la cual se van a definir en una lista por categorías de Errores, en mi caso el primero en la lista son los conocidos XSS



Ahora encontramos algo mas que un simple escaneo, la cual al darle 2 clicks a nuestro enlace vulnerable en la sesión de las alertas nos parecen la ventada con la información detallada de dicha vulnerabilidad con su respectivo payload probado, de igual manera pueden añadir el suyo sin ningún problema pero haré esta prueba con el payload que ofrece zaproxy para comprobar su eficacia.


Comprobando el payload en mi caso lo haré con el navegador Mantra


Nuestro objetivo es vulnerable a un XSS, pero vamos a ver las otras vulnerabilidades que hemos encontrado, como la vulnerabilidad de  inyección SQL


De igual manera vamos a comprobar la vulnerabilidad en el navegador

Código: [Seleccionar]
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1' ORDER BY sort' at line 1SELECT * FROM biblioteca WHERE id='17'' AND estado='1'  ORDER BY sort
Código: [Seleccionar]
sqlmap.py -u http://www.ejemplodepagina.com.pe/portal/index.php?id=17 --tamper="space2comment,charencode.py" -v 3 --random-agent --dbs --timeout=10 --no-cast

En mi caso tuve que utilizar tamper para que mi objetivo sea testeado sin ser bloqueado por el Firewall, si deseas aprender como bypassearlo lo invito al siguiente POST:

http://backtrack-omar.blogspot.pe/2015/10/bypasseando-waf-con-sqlmap-tamper.html

de igual manera podemos interactuar con las demás listas.


Pero bueno espero les haya gustado el articulo, agradecer no cuesta nada.
Saludos!
« Última modificación: Mayo 30, 2016, 12:24:27 pm por EPSILON »

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • [email protected]'s
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #1 en: Mayo 23, 2016, 11:38:50 am »
Acotando se tiene este Ebook en base a una serie de entradas realizadas, para el que quiera ir mas alla de esta herramienta que es la hermana por decirlo asi de BurpSuite entre las dos con Licencia BurpSuite herramienta sin licencia ZAP.



Ebook Owasp Zed Attack Proxy Guide PDF,EPUB, MOBI

Buena entrada he!

Regards,
Snifer
« Última modificación: Mayo 23, 2016, 01:42:24 pm por Gabriela »
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #2 en: Mayo 23, 2016, 11:42:23 am »
Buen aporte compañero, saludos y éxitos hermano  8)
« Última modificación: Mayo 23, 2016, 01:42:39 pm por Gabriela »

Desconectado ceroMee

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
« Respuesta #3 en: Octubre 08, 2016, 02:16:34 am »
 Snifer esta genial tu libro :)

 

¿Te gustó el post? COMPARTILO!



WhoUr herramienta para recopilar informacion de una web y buscar webs a vul sqli

Iniciado por jopcode

Respuestas: 0
Vistas: 2927
Último mensaje Noviembre 30, 2017, 10:57:00 pm
por jopcode
0D1N v2.6 – Herramienta de seguridad web para hacer difusos en HTTP / S

Iniciado por Gold Master

Respuestas: 0
Vistas: 2265
Último mensaje Abril 16, 2019, 09:16:37 pm
por Gold Master
Herramienta de test de penetración para WordPress o Joomla!

Iniciado por graphixx

Respuestas: 0
Vistas: 3223
Último mensaje Octubre 16, 2015, 07:24:41 am
por graphixx
ShellStack - Una herramienta en PHP para administrar todos tus sitios

Iniciado por ANTRAX

Respuestas: 0
Vistas: 3163
Último mensaje Julio 20, 2017, 09:32:42 am
por ANTRAX
Arjun: herramienta para el descubrimiento de parámetros web

Iniciado por ANTRAX

Respuestas: 1
Vistas: 3578
Último mensaje Julio 17, 2019, 03:57:47 pm
por targass