Kali Linux: pruebas de penetración de sitios web

En este capítulo, aprenderemos sobre las pruebas de penetración de sitios web que ofrece Kali Linux.

Uso de Vega

Vega es una plataforma de prueba y escáner de código abierto y gratuita para probar la seguridad de las aplicaciones web. Vega puede ayudarlo a encontrar y validar SQL Injection, Cross-Site Scripting (XSS), información confidencial divulgada inadvertidamente y otras vulnerabilidades. Está escrito en Java, basado en GUI y se ejecuta en Linux, OS X y Windows.

Vega incluye un escáner automatizado para pruebas rápidas y un proxy de interceptación para inspección táctica. Vega se puede ampliar utilizando una potente API en el lenguaje de la web: JavaScript. La página web oficial eshttps://subgraph.com/vega/

Step 1 - Para abrir Vega vaya a Aplicaciones → 03-Análisis de aplicaciones web → Vega

Step 2 - Si no ve una aplicación en la ruta, escriba el siguiente comando.

Step 3 - Para iniciar un escaneo, haga clic en el signo "+".

Step 4- Ingrese la URL de la página web que se escaneará. En este caso, es una máquina metasploitable → haga clic en “Siguiente”.

Step 5- Marque todas las casillas de los módulos que desea controlar. Luego, haga clic en "Siguiente".

Step 6 - Haga clic en “Siguiente” nuevamente en la siguiente captura de pantalla.

Step 7 - Haga clic en "Finalizar".

Step 8 - Si aparece la siguiente tabla, haga clic en "Sí".

El escaneo continuará como se muestra en la siguiente captura de pantalla.

Step 9- Una vez finalizado el análisis, en el panel de abajo a la izquierda puede ver todos los hallazgos, que están categorizados según la gravedad. Si hace clic en él, verá todos los detalles de las vulnerabilidades en el panel derecho, como "Solicitud", "Discusión", "Impacto" y "Remediación".

ZapProxy

ZAP-OWASP Zed Attack Proxy es una herramienta de prueba de penetración integrada fácil de usar para encontrar vulnerabilidades en aplicaciones web. Es una interfaz Java.

Step 1 - Para abrir ZapProxy, vaya a Aplicaciones → 03-Análisis de aplicaciones web → owaspzap.

Step 2 - Haga clic en "Aceptar".

ZAP comenzará a cargarse.

Step 3 - Elija una de las Opciones como se muestra en la siguiente captura de pantalla y haga clic en "Iniciar".

La siguiente web es metasploitable con IP: 192.168.1.101

Step 4 - Ingrese la URL de la web de prueba en "URL para atacar" → haga clic en "Atacar".

Una vez completado el escaneo, en el panel superior izquierdo verá todos los sitios rastreados.

En el panel de la izquierda "Alertas", verá todos los resultados junto con la descripción.

Step 5 - Haga clic en "Araña" y verá todos los enlaces escaneados.

Uso de herramientas de base de datos

sqlmap

sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de fallas de inyección de SQL y toma el control de los servidores de bases de datos. Viene con un potente motor de detección, muchas funciones de nicho para el probador de penetración definitivo y una amplia gama de conmutadores que van desde la toma de huellas digitales de la base de datos, la obtención de datos de la base de datos, el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo a través de conexiones de banda.

Aprendamos a usar sqlmap.

Step 1 - Para abrir sqlmap, vaya a Aplicaciones → 04-Evaluación de bases de datos → sqlmap.

La página web que tiene parámetros vulnerables a la inyección SQL es metasploitable.

Step 2 - Para iniciar la prueba de inyección SQL, escriba “sqlmap – u URL of victim”

Step 3 - De los resultados, verá que algunas variables son vulnerables.

sqlninja

sqlninja es una inyección SQL en Microsoft SQL Server para un acceso completo a la GUI. sqlninja es una herramienta destinada a explotar las vulnerabilidades de inyección de SQL en una aplicación web que utiliza Microsoft SQL Server como back-end. Puede encontrar información completa sobre esta herramienta enhttp://sqlninja.sourceforge.net/

Step 1 - Para abrir sqlninja, vaya a Aplicaciones → 04-Evaluación de la base de datos → sqlninja.

Herramientas de escaneo CMS

WPScan

WPScan es un escáner de vulnerabilidades de WordPress de caja negra que se puede usar para escanear instalaciones remotas de WordPress para encontrar problemas de seguridad.

Step 1 - Para abrir WPscan, vaya a Aplicaciones → 03-Análisis de aplicaciones web → “wpscan”.

Aparece la siguiente captura de pantalla.

Step 2 - Para escanear un sitio web en busca de vulnerabilidades, escriba “wpscan –u URL of webpage”.

Si el escáner no está actualizado, le pedirá que lo actualice. Recomendaré hacerlo.

Una vez que comience el escaneo, verá los resultados. En la siguiente captura de pantalla, las vulnerabilidades se indican con una flecha roja.

Joomscan

Joomla es probablemente el CMS más utilizado debido a su flexibilidad. Para este CMS, es un escáner Joomla. Ayudará a los desarrolladores web y a los webmasters a identificar posibles debilidades de seguridad en sus sitios Joomla implementados.

Step 1 - Para abrirlo, simplemente haga clic en el panel izquierdo en la terminal, luego “joomscan – parameter”.

Step 2 - Para obtener ayuda para el tipo de uso “joomscan /?”

Step 3 - Para iniciar el análisis, escriba "joomscan –u URL de la víctima".

Los resultados se mostrarán como se muestra en la siguiente captura de pantalla.

Herramientas de escaneo SSL

TLSSLedes un script de shell de Linux que se utiliza para evaluar la seguridad de una implementación de servidor web SSL / TLS (HTTPS) de destino. Se basa en sslscan, un escáner SSL / TLS completo que se basa en la biblioteca openssl y en el“openssl s_client” herramienta de línea de comandos.

Las pruebas actuales incluyen comprobar si el destino admite el protocolo SSLv2, el cifrado NULL, cifrados débiles basados ​​en la longitud de su clave (40 o 56 bits), la disponibilidad de cifrados fuertes (como AES), si el certificado digital está firmado MD5 y las capacidades actuales de renegociación de SSL / TLS.

Para comenzar a probar, abra una terminal y escriba “tlssled URL port“. Comenzará a probar el certificado para encontrar datos.

Puede ver en el hallazgo que el certificado es válido hasta 2018, como se muestra en verde en la siguiente captura de pantalla.

w3af

w3af es un marco de auditoría y ataque de aplicaciones web que tiene como objetivo identificar y explotar todas las vulnerabilidades de las aplicaciones web. Este paquete proporciona una interfaz gráfica de usuario (GUI) para el marco. Si solo desea una aplicación de línea de comandos, instale w3af-console.

El marco se ha llamado el "metasploit para la web", pero en realidad es mucho más, ya que también descubre las vulnerabilidades de la aplicación web utilizando técnicas de escaneo de caja negra. El núcleo de w3af y sus complementos están completamente escritos en Python. El proyecto cuenta con más de 130 complementos, que identifican y explotan la inyección de SQL, las secuencias de comandos entre sitios (XSS), la inclusión de archivos remotos y más.

Step 1 - Para abrirlo, vaya a Aplicaciones → 03-Análisis de aplicaciones web → Haga clic en w3af.

Step 2 - En el "Destino" ingrese la URL de la víctima, que en este caso será la dirección web metasploitable.

Step 3 - Seleccione el perfil → Haga clic en "Inicio".

Step 4 - Vaya a “Resultados” y podrá ver el hallazgo con los detalles.