lunes, 29 de julio de 2013

BackBox 3 - Iniciación al Pentesting (Parte 4)

Los webmaster suelen pensar que cuanto más contenido indexen los buscadores más visible estará su web en internet, por tanto más visitas, y un mayor número de cliente. Esto que a simple vista parace no ser malo, es un arma de doble filo. Viendo la imagen anterior nos encontramos con montón de subdominios que Google (y demás buscadores) han conseguido indexar.

Con la información que hemos sacado de nmap y de Theharvester, podemos tener una ligera idea de los servicios y servidores que tiene nuestro objetivo.

Ya sabemos que la web que queríamos atacar en un primer momento no tiene sólo un servidor expuesto a internet, si no que tiene numerosos puertos abiertos, y que dispone de varios subdominios. Sólo es cuestión de tiempo que alguno de estos servidores sea vulnerable a nuestro ataque.

Centrémonos en el servidor que queríamos atacar en un primer momento y sigamos buscando información.

Es aquí donde nuestra búsqueda ya no es algo generaliza, está más enfocada a una sólo maquina, una sola ip y un solo puerto. Aunque después también nos centraremos en otras máquinas y otros servidores, lo que nos interesa es sacar la mayor información posible de la web a la que estamos atacando.

Después de haber utilizado nmap y theharvester, le llega el turno a whatweb.

Whatweb nos permitirá saber información más específica sobre el dominio que estamos atacando.

Lo que hará whatweb es, escanear un ip/dominio en busca de toda información útil para nuestro ataque. Como puede ser, tipo de servidor, sistema operativo, tecnología en la que está basada la web, etc.

Img : Escaneo web con whatweb
El objetivo de este tipo de información es tan valiosa como la anterior. Gracias a éste podremos determinar las versiones de las aplicaciones con las que está construida la web. Por tanto, si la web disponle de versiones no actualizadas es muy posible que sea vulnerable.

Recordad que los webmaster suelen ser bastante cuidadoso con la parte visible de su web, pero no con la que no se ve. Es muy fácil de encontrar servidores web con una versión de php o mysql desactualizada.

Whatweb al tratarse de un escaner web tiene distintos grados de agresión a la hora de hacer sus búsquedas. Siendo capaz de determinar la versión de sistemas de BBDD (como ya hemos dicho antes), la versión de servidor web de apache (por ejemplo) o la versión del gestor de contenidos con la que está montada, como puede ser Wordpress.


Además también utiliza un vector de ataque basado en Google Dork, por lo que también se basa en posibles servidores o información sensible expuesta a Google.