Banner 1

Manual De Iniciacion Acunetix 4.0 [Explotando una Vulnerabilidad XSS]

Propiedad de New-Bytes.net

Manual de Iniciación Acunetix 4.0
OzX [NuKe] Group



Tutorial Versión 0.1

"Todo programa hace algo perfectamente bien, aunque no sea exactamente lo que nosotros queremos que haga"






Introducción:


Cada día mas users se esta interesando mas por los Bugs & Exploit, lo cual crea nuevas interrogantes, y nuevas necesidades, hace ya dos meses creo recordar yo que se publico el manual de Shadow Security Scanner, que le ha ido bastante bien, a pesar de que muchos piensan que colocando la Url de la Web, se podrá ingresar al sistema, pensar de dicha manera no esta tan lejos de la realidad.

No piensen que esta es la mejor forma de poder “Hackear” o “Defacear” una Web, estos software de auditorias (Análisis de Redes, Paginas Web etc.) están enfocados a hacer análisis legales, o sea no se preocupan si el host remoto pueda detectar que están haciendo un Scan al sitio Web, porque esta autorizado, Si nosotros vamos a hacer un análisis de una Web remota, que no es nuestra , tenerlo por seguro que sabrán , cuando, donde, y quien, a efectuado dicho scan, porque es un ataque de “ping” al sitio Web, para dar un ejemplo es ir a bombardearle la Casa, no creo que pase muy desapercibido, pero tampoco significa que este software sea inútil, tampoco hay que ponerse paranoico y pensar que por 1 scan vamos a ir a caer a la cárcel, en algunos países esto es ilegal, por eso tened cuidado a quien le haces el Scan.

Para ir profundizando un poco el tema, existen dos tipos de scanner, los de puertos, y los de vulnerabilidades, los Scanner de Puertos, son los que detectan que puertos están abiertos, cerrados, filtrados, etc., como es el caso de Nmap, IP Angry entre otros, en cambio los de vulnerabilidades, como su nombre bien lo explica se basa principalmente en buscar las vulnerabilidades listas, como es el Caso del SSS y Acunetix, aunque hay muchos otros, como son: Nessus, GFI LANguard.

No se explota una vulnerabilidad de un puerto X, se explota la vulnerabilidad de un servicio que esta a la escucha en un Puerto. Por ejemplo:

Tenemos un Servidor con el Puerto 21 abierto, Esto quiere decir que predeterminadamente tiene algún Servicio de FTP habilitado.

Si nosotros tenemos un exploit, no es para el Puerto 21, sino para el Servicio que en este caso es el FTP.
Ahora que entendemos un poco más de que se trata en realidad, vamos a iniciarnos con Acunetix, el cual creo que es uno de los mejores que e probado, superando a Shadow Security Scanner, porque este ultimo esta mas enfocado a Vulnerabilidades de Servicios Netos, Digo FTP, Apache, etc. En cambio acunetix, engloba todas las vulnerabilidades, de Tipo XSS, Inyección SQL, Etc., lo cual le da una gran ventaja ante Shadow Security Scanner, Aunque no deja de ser un potente Scanner de Vulnerabilidades, un ultimo comentario, por favor no postear en los foros en general, ¿Qué Hago con este exploit? Nunca ejecuten un Exploit si no Saben lo que hace, y la mejor forma de aprender es leyendo bastante.



Instalación Acunetix 4.0 & Update

Para hacer el tutorial algo más corto, hice un video en donde muestra como instalar, parchearlo y actualizar acunetix. No es mucha ciencia pero para que no tenga ningún problema en el camino. (Video Adjunto al Documento)

Primeros Pasos Con Acunetix.

Una vez Instalado, Parcheado y Actualizado, procedemos a ejecutarlo, acto seguido nos saldrá una pantalla similar a esta. (luego de elegir la opción damos clic en next)

Scan Single WebSite
Website Url: Es la dirección Web que nosotros deseamos escanear, puede ser la url directa www.paginaweb.com o colocando la IP del Sitio Web.

Scan Using Saved Crawling Results
Filename: si nosotros ya hemos guardado un resultado de un scan, aquí lo podemos seleccionar y volver a ver los resultados.

Scan a Listo f Website from a file
Filename: Similar caso que el anterior pero la diferencia rápida en que si escaneamos varias paginas Web y guardamos el resultado es en esta opción en donde las podemos visualizar.

Scan a range of computes looking for website.
IP range: En esta opciones tecleamos la IP y cuantas IP mas se desean buscar dependiendo del rango de este, por ejemplo si tenemos la IP 192.168.0.1-30 se va a escanear desde la IP 192.168.0.1  192.168.0.30.
List of Port: En esta opción marcamos el puerto que queremos que busque.



Acunetix también nos da la posibilidad de conocer las tecnologías que presenta la página Web seleccionada:

Base Path: aquí muestra en la parte en donde esta instalada toda la pagina Web, en este caso nos muestra el símbolo “/” eso significa que el directorio esta directamente sobre el dominio principal www.paginaweb.com, en un caso contrario si estamos escaneando un foro por ejemplos nos mostraría la carpeta en donde esta instalado, “/foro/”.

Server Banner: uno de los datos mas relevantes a la hora de hacer un scanner, es la versión y el nombre del Servidor Web en este caso “Apache /2.0.50 (fedora),

Target Url: nos muestra la dirección exacta más el puerto de la página Web, comúnmente es el puerto 80, pero puede ser el caso que el administrador del sitio quisiera cambiarlo, y saldría www.nombrepaginaweb.com:puerto/

Operating System: Nos mostrara el Sistema Operativo (unix)

Web Server: Similar a Server Banner

Detected custom 404 error page: algunas paginas Web tienen una pagina predeterminadamente diseñada cuando al ingresar al sitio o al navegar nos encontramos con algún error, nada mas es para que sea vea mas amigable la pagina Web , y no nos muestre el típico error 404.

Optimize for Following Technologies: Nos muestras las tecnologías que se encuentran en el sitio Web, en el ejemplo podemos observar que es una página en php.

Luego de visualizar la información damos clic en Next>



Opciones del Scan.

Scanning Profile: aquí nos da la posibilidad de elegir el tipo de scan que queremos hacer, si solo queremos hacer una inspección de Inyecciones SQL, seleccionamos Inyection_Sql, pero en cambios si queremos una inspección total, seleccionamos Default. (Recomendada)

Crawling Options: Crawling significa que inspeccionara las carpetas, documentos, etc. que estén en el sitio Web, para dicha opción tenemos las siguientes alternativas

Start HTTP sniffer for manual crawling at the end of the scan process: Nos da la posibilidad de iniciar el http Sniffer en el final del Scan, honestamente no le encuentro mucha utilidad o lo mas probable que no todavía no se ocupar muy bien esa opción, pero no viene por defecto no es muy importante. (Recomendación no seleccionar)

Get firt Url Only: Solo busca el index del sitio Web, es muy recomendable si solamente queremos buscar vulnerabilidades y no recorrer todo el sitio Web sus carpetas.

Do not fetch anything above start fólder: por ejemplos, si seleccionamos un sitio Web que sea de la siguiente manera www.paginaweb.com/carpeta, Acunetix solo inspeccionara la “carpeta” y todos sus subs carpetas.

Fetch files below base fólder: Por ejemplos si queremos escanear www.paginaweb.com este no escaneara la carpeta base, sino se saltara aquello y analizara todas las carpetas que estén linkeadas a esta www.paginaweb.com/foro/ etc.

Fetch directory indexes even if not linked: Seleccionar esta opción para visualizar todos los directorios, aunque estos no estén directamente linkeados.

Submit forms: nunca e entendido para que sirve, y deseleccionando esta opción el scan nunca a tirado resultados distintos, por ende no creo que sea muy importante a la hora de poder hacer un Scan, eso si tal vez si estamos escaneando nuestro propio sitio Web puede que pueda afectar.
Dejo el texto original de su descripción:

Submit forms – Select this option to automatically fill in & submit
HTML forms with information that you have previously configured
in the scan settings > HTML forms node.

Retrieve & process robots.tx: seleccionar esta opción para que busque en el sitio Web los robots.txt, que son archivos de información por así decirlo “sensibles”

robots.txt es un archivo que se sitúa en la raíz de nuestro sitio Web y permite indicar a los robots que pueblan Internet qué páginas no queremos que sean indexadas. Una primera puntualización es que estas reglas no son más que sugerencias, no pueden impedir a bots con intenciones poco honestas el acceder a tu Web y consumir tu ancho de banda.

Una ves entendidas todas las opciones ¿Qué podemos elegir?

Dependiendo de nuestras necesidades, si queremos hacer un scan total a todo el sitio Web podemos elegir en Scanning profile “Default”, esta opción engloba todas las demás opciones, SQL Injection, XSS, etc., Ósea hace un Scanner Total de Vulnerabilidades, pero en el caso que queramos algo mas especifico podemos elegirlo. Según las opciones que nos da.

En Crawling Options, es mejor dejar la configuración que viene por defecto, si no sabemos muy bien lo hace.

Do not fetch anything above start fólder
Fetch files below base fólder
Submit forms (Opcional)
Analyse JavaScript


Luego de eso procedemos a dar clic en Next>

Para entender un poco más si no nos ha quedado claro el concepto de “Crawling”.

Acunetix nos da la posibilidad de visualizar todo el contenido del sitio Web, su estructura, imágenes, paginas, link rotos, etc. Esta utilidad para los Web master es de gran ayuda por así nos entrega información acerca de todo el sitio y nos ayuda a mantenerlo de forma

Aquí esta una de las diferencias entre el Shadow Security Scanner y Acunetix, por ende SSS no puede observar los Exploit que suceden en el sitio Web, como por ejemplo XSS y SQL Injection



Login

No creo que tenga mucha utilidad esta opción, si no estamos escaneado nuestro propio sitio Web. Next>



Finish

En la ultima pestaña del Scan Wizard, podemos visualizar un resumen de nuestra elección de Scan y otros datos Bastante Importantes. Finish>



Analizando el Sitio Web

En esta parte es en donde Acunetix, empieza a analizar el sitio Web, primero Inspeccionara todas las carpetas, archivos, etc. (si elegimos la opción por default)

Acto seguido expondrá en pantalla los link que están rotos, después de esos seguirá viendo carpetas, archivos en general, tal vez se demora algunos minutos, todo depende de la capacidad de nuestro computador, de igual forma que pasa en Shadow Security Scanner.

No desesperéis si nos a de tomad mucho tiempo, es normal, todo depende de la cantidad de archivos que carpetas que tenga el sitio Web.

1)Tool Explorer: Aquí muestra todas las Herramientas que nos da Acunetix, http Editor, Reporter etc.
2)Scan Result: Nos muestra toda la información que esta obteniendo el acunetix, como los link rotos, vulnerabilidades, y archivos observados
3)Scan Thread: Nos muestra en resumen cuantas vulnerabilidades tiene la página Web, se dividen en 4 secciones.



4)Scan Information: Expone toda la información técnica sobre el servidor, versiones etc.
5)Activity Windows: Aquí podemos visualizar que archivos esta obteniendo Acunetix para su procesamiento.



Visualizando Vulnerabilidades

Una vez terminada el scan podemos visualizarlo en Activity Windows



Visualizamos las vulnerabilidades en Scan Result:

Es la zona mas importante en donde podemos ver todas las vulnerabilidades que tiene la pagina Web, como pueden ver a un costado izquierdo, sale
  • , el cual haciendo clic podemos ver el archivo vulnerable.


Como pueden ver elegí una vulnerabilidad “Cross Site Scripting”, a un costado saldrá cuantas veces tiene esa vulnerabilidad el sitio Web.

Ahora nos situamos en el Archivo Vulnerable, y con el botón derecho del Mouse, damos clic en dicho archivo y elegimos “Edit With http Editor”


Antes de pasar a la siguiente etapa:
Hay que leer sobre los distintos tipos de Bug y Exploits, los lenguajes de programación mas ocupados, etc., no van a sacar nada si no tienen una buena base de información, en google se encuentra todo tipo de información con relación a exploits, aunque la mayoría de los buenos tutórales están en ingles, pero eso ya no es una excusa, existen numerosos Programas para traducir hasta el mismo google nos entrega dicho servicio, Hay que LEER para entender , lo digo porque veo muchos post con preguntas ¿Qué hago ahora? ¿Cómo Puedo explotar este Bugs?, como quieren saber si no leen, los foros es mas preguntas que salen en el camino, no para pedir que te hagan las cosas. Tened en cuenta Eso.
El que no lee no va a entender nada, y si estoy de moderador en algunos de esos foros de seguro los voy a cerrar.




HTTP EDITOR

Es una de las utilidades que mas le veo provecho, o tal vez todavía no domino al 100% el Acunetix.

Aquí podemos Visualizar y editar la Propiamente la Url, para experimentar y ver como podemos Hacer un XSS, sin salirnos del Acunetix.

Algunos consideran los XSS, como “Defacing”, pero en lo personal, Defacing es cuando le cambian el index entero al sitio Web, Comúnmente con RFI.



Ahora nos Fijaremos en Esta Parte del HTTP EDITOR



En esta parte nos muestra la Url y un Ejemplo de la Vulnerabilidad XSS, si damos clic en Start Podemos ver perfectamente como funciona.



¿y Como Salio ese mensaje?

Código:
http://www.PaginaWeb.mx:80/includes/?action=vc&group=>">alert(1958818961)%3B

Es el Archivo Vulnerable al XSS
Es El código de un Script Para que este de una Alerta.


Si Sacamos Todo el Código del Script, ya no va a salir el mensaje, pero si nosotros exponemos alguna frase Nos Saldrá en la Pantalla, XSS. (En el término básico, XSS es mucho útil que poner mensajes en la Pantalla)


Código:
http://www.PaginaWeb.mx:80/includes/?action=vc&group=>">

Este es nuestro Código Principal, Este Crea el XSS, podremos poner cualquier mensaje e incluso mezclar con HTML
Código:
http://www.PaginaWeb.mx:80/includes/?action=vc&group=>">
OzX [NuKe] Group

En definitiva el Html Centra, le da el tamaño de 99 a la fuente y se expone de Color Rojo.





Y Muy bien hay tenemos Nuestro XSS.

Note final:
Ojala ¡y Espero con ansias, que se deje de preguntar en los foros de cómo “defacear” porque este es un ejemplo totalmente valido, en una Web real, este tutorial fue basado en el manual original en Ingles de Acunetix 4.0, es por ello que cualquier otra duda sobre el mismo programa bajarse este documento que se encuentra en la pagina Web de Acunetix.
No Esperen que en 1 semana van a aprender a desfacear ni tampoco a solucionar errores de los exploits, muchos exploit Son POC, Esto quiere decir que son de prueba y tienen muchos errores para que users que no saben programar, no puedan ejecutarlo. Es por ello que es bueno aprender algún lenguaje de programación, Perl, Python son excelentes para iniciarse ya en unos cuantos días podrás hacer tus mini programas, e incluso en pocos meses poder hacer algún exploit basado en alguna vulnerabilidad SQL Injection.
Saludos ¡y Todavía nos que una mar de conocimiento que Explorar.

EJEMPLOS

intento aprender mas sobre el programa en si, para expandir el manual, me e llevado la sorpresa por asar, que un chaval que dice saber de php y msql, tenga XSS, esta bien todos somos humanos y es entendible, XD¡ pero de todos modos me dio risa XD¡




OzX [NuKe] Group


Esta obra es publicada bajo una Licencia Creative Commons

Propiedad de New-Bytes.net

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay