Archivo

Posts Tagged ‘w3af pentesting’

Intentando evadir mecanismos y restricciones de Seguridad – Burlando reglas de detección y alarmas de Snort utilizando W3AF – Parte IX

febrero 29, 2012 Deja un comentario

En esta ocasión indicaré el uso de W3AF para evadir sistemas de detección de intrusos y sistemas de prevención de intrusos (IDS/IPS), en este caso concreto, se intentará indicar las pruebas que se han realizado contra Snort ejecutándose como NIDS. Para esto se utilizan técnicas de evasión en W3AF (en algunas ocasiones accediendo y modificando directamente el código del proyecto que se encuentra escrito en Python). Estas técnicas ejecutan procedimientos de evasión partiendo de la base que muchos de los IDS/IPS del mercado detectan amenazas en función a determinadas “firmas” o patrones de comportamiento que son identificados como anómalos o maliciosos. Los “tips” de evasión presentados aquí lo que realmente hacen es modificar las peticiones realizadas a un servidor web para que dichas peticiones no se ajusten a los patrones que esperan los IDS/IPS.

Leer más…

Funcionamiento de W3AF – Tools, Scripts y GUI de W3AF

junio 3, 2011 1 comentario

TOOLS W3AF

W3AF contiene una serie de utilidades que apoyan el proceso de descubrimiento y explotación de vulnerabilidades, todas estas utilidades se encuentran ubicadas en <W3AF_DIR>/tools. Estas utilidades se detallan a continuación:

Leer más…

Integrando Herramientas del Arsenal: MetaSploit FrameWork y W3AF HOT TOPIC!

junio 2, 2011 Deja un comentario

Se trata de un tópico que, en otras herramientas es bastante sencillo de conseguir, por ejemplo: Nikto, BeEF, Armitage, Nessus, etc. Dado que en las herramientas anteriores es frecuente utilizar el servicio de XMLRPC de metasploit, sin embargo W3AF va un poco mas allá, ya que no se limita simplemente a enviar los resultados de un escaneo a MetaSploit para que este los almacene en la base de datos de vulnerabilidades, con W3AF el enfoque es distinto y consiste en escanear un objetivo, encontrar vulnerabilidades en el mismo, explotarlas, obtener una shell y posteriormente redirigir la conexión obtenida y enviarla al una instancia de MetaSploit. Si por ejemplo se emplea el payload correspondiente a Meterpreter, se iniciará una sesión Meterpreter con acceso a las potencialidades que trae consigo metasploit, así que de esta forma las vulnerabilidades de una aplicación Web las estaremos llevando al dominio de MetaSploit Framework.

Leer más…

Funcionamiento de W3AF – Encontrando Vulnerabilidades y Ejecutando Exploits

junio 1, 2011 2 comentarios

W3AF – ENCONTRANDO VULNERABILIDADES, EJECUTANDO EXPLOITS

En entradas anteriores se ha indicado el uso de W3AF para ejecutar pruebas de penetración contra aplicaciones web, habilitando diversos tipos de plugins y recolectando información sobre un objetivo determinado, en esta entrada, intentaré enfocar todos los conceptos teóricos anteriormente mencionados y aplicarlos a un entorno de pruebas, con esto en mente, es posible utilizar DVWA (Damn Vulnerable Web Application) que se ha explicado anteriormente en el post que puede verse aquí o el entorno de pruebas incluido en el repositorio de W3AF que contiene una aplicación web con cada una de las vulnerabilidades incluidas en distintos directorios, lista para desplegar en un servidor apache, (como por ejemplo XAMPP, para pruebas es mas que suficiente), para tener la aplicación web de pruebas de W3AF basta con realizar un checkout del repositorio SVN ubicado en la ruta:

Leer más…

Funcionamiento de W3AF Introducción al Framework -Parte II

mayo 31, 2011 Deja un comentario

En la entrada anterior sobre W3AF, se han mencionado conceptos básicos de funcionamiento y configuración, en esta entrada, intentaré explicar como funcionan los plugins, exploits y perfiles en W3AF.

PLUGINS W3AF

Los plugins en W3AF son la base del framework, ya que separa de forma lógica las 3 categorías de acciones llevadas a cabo, que son Descubrimiento, Auditoria y Explotación o Ataque, cada uno de los plugins disponibles en W3AF corresponden a una de las 3 categorías anteriormente mencionadas, y cada uno de estos a su vez, tienen subplugins que pueden ser activados o desactivados dependiendo de las necesidades de la ejecución del escaneo/ataque. En este punto, los plugins que se encuentran en la jerarquía mas alta en W3AF se pueden listar de la siguiente forma:

Leer más…

Funcionamiento de W3AF Introducción al Framework – Parte I

mayo 30, 2011 Deja un comentario

Como ya se ha indicado en el post anterior sobre la instalación de W3AF, este tiene ciertos requerimientos que deben ser cumplidos antes de poder utilizar este framework, sin embargo una vez se configura el entorno, utilizar esta herramienta es muy provechoso para realizar diferentes tipos de tareas relacionadas con penetración en aplicaciones web.

Para entender el funcionamiento de W3AF es necesario en primer lugar, entender como se encuentra subdividido en 3 tipos de Plugins que son: Discovery (Descubrimiento), Audit (Auditoria) y Attack (Ataque) los 3 interactuan con el fin de detectar vulnerabilidades sobre un objetivo dado y finalmente atacar dicha vulnerabilidad con el fin de inyectar un payload u obtener acceso no autorizado a los recursos del objetivo

Leer más…

Conceptos Básicos sobre W3AF – Web Application Attack and Audit Framework

mayo 28, 2011 5 comentarios

CONCEPTOS BASICOS – W3AF PENTESTING EN APLICACIONES WEB.

Se trata de un framework que permite realizar diferentes tipos de pruebas contra aplicaciones web para determinar que vulnerabilidades puede tener dicha aplicación detallando niveles de criticidad en función al impacto que puedan llegar a tener estas sobre la infraestructura web o sobre sus clientes, en algunos casos se ha dicho que este framework es “El metasploit para aplicaciones web” dado que se trata de un framework bastante completo y con unas capacidades que difícilmente se encuentran en otras herramientas de la misma índole (open source o comerciales).

Por otro lado, se trata de un framework libre, licenciado bajo la GNU/GPLv2 lo que quiere decir que su código se encuentra disponible al publico, ademas de que se puede usar, modificar y redistribuir si es lo que le interesa al usuario.

A continuación se indica como es el proceso de instalación:

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.119 seguidores

A %d blogueros les gusta esto: