jueves, 26 de septiembre de 2013

BackBox 3 - Iniciación al Pentesting (Parte 8)

Tema 3: Explotación


Este tema será posiblemente uno de los más atractivos. En él vamos a ver como darle uso a toda la información que hemos recopilado anteriormente y que nos será de gran ayuda.

Si hacemos un breve resumen ya tenemos; los puertos abiertos a los que vamos a atacar, el tipo de tecnología, y alguna que otra vulnerabilidad.

Sabiendo esto sólo es cuestión centrarnos en la vulnerabilidad que queremos explotar, elegir la herramienta y llevar acabo la explotación de dicha vulnerabilidad.

Algunas pruebas básicas que se deben hacer antes de intentar vulnerar un sistema es descartar si las vulnerabilidades que devolvió OWASP ZAP son falsos positivos o realmente son fallos vulnerables.

En algunas ocasiones el saber si una web es vulnerable a una de estas fallas es muy sencillo.

Por ejemplo: en el caso de una vulnerabilidad SQL injection sería cuestión de introducir una comilla simple para ver si se produce el error. Si existe error por parte del servidor es altamente probable que podamos realizar un ataque a la BBDD.

Otro fallo de seguridad que se suele encontrar a menudo son los llamados XSS (Cross Site Scripting) que para reconocerlos solo hará falta introducir un pequeño “scritp” al final de url con el objetivo de alterar la información de la página web.

Basándonos en la(s) vulnerabilidad(es) que ya encontramos podemos empezar a descartar falsos positivos.