¿Cómo hacer Pruebas de penetración de con WFuzz?

¿Qué es WFuzz?

WFuzz es una herramienta poderosa para probar la seguridad en la web en el que se realizan pruebas en las aplicaciones de la web, realizar pruebas de inyección SQL y XSS  en nuestras páginas web con su propio listado de palabras, así como búsqueda del directorio página por página (BruteForce). Además de realizar Encode (Encryption) , explica Jim Gil, un experto de seguridad informática de International Institute of Cyber Security (IICS).

¿Cómo se instala WFuzz?

Se baja el archivo wfuzz-2.1.3.tar.gz localizado en las descargas o Downloads en https://github.com/xmendez/wfuzz/releases/tag/v2.1.3 y abrimos la consola. Vamos al folder de descargas o Downloads y abrimos el archivo:

1) $ cd Downloads

2) $ tar -xvf wfuzz-2.1.3.tar.gz

3) $ cd wfuzz-2.1.3

Los parámetros de WFuzz

-c = Http permite que los outputs de los códigos de estatus se pongan en color.

-z = no utilizaremos el listado o wordlist cuando se esté realizando una operación con Fuzz.

-hc xxx = xxx El estatus del código no puede ser mostrado en la pantalla del código de estatus.

El número de respuestas, como 404 (Page NotFound) es demasiado alto debido a que algunos sitios tienen un escaneo demasiado largo, así que tiene sentido que se utilice.

-d: solicitud posterior

FUZZ: quiero hacer una sección de Fuzz

Los estatus de comandos HTTP más utilizados son los siguientes:

  • 100 = Continuar
  • 200 = OK
  • 201 = Creado
  • 202 = Aceptado
  • 204 = Sin contenido
  • 301 = Permanentemente re dirigido o movido.
  • 302 = Temporalmente re dirigido o movido.
  • 400 = Solicitud incorrecta.
  • 401 = Requiere autorización.
  • 403 = Prohibido.
  • 404 = No se encuentra.
  • 500 = Error crítico en el servidor.

    Wfuzz es más que un buscador de contenido web:

  • Wfuzz te ayuda a asegurar la seguridad informática de tus aplicaciones de la web encontrando y explorando sus vulnerabilidades. La aplicación Web de WFuzz se apoya de plugins vulnerables.
  • Wfuzz es completamente un framework modular y hace que la contribución de los nuevos desarrolladores de Python sea más fácil. Las inserciones en la construcción son sencillas y toman poco más de unos minutos acuerdo a los expertos de expertos de seguridad informáticade webimprints.
  • Ofrece un lenguaje de interface muy sencillo comparado con el anterior HTTP requests / responses utilizando otras herramientas como WFuzz, WFuzz o Burp. Esto permite que realizas pruebas manuales o semi automatizadas, con el contenido y conocimiento completo de tus acciones y el contexto sin confiar en una aplicación del navegador basado en la aplicación.

Ok, vamos bien. Ahora, a practicar:

  • Cuando se realiza la gestión de contenidos, escaneamos los admin panes:

wfuzz -c -z file, / usr / share / wfuzz / worldlist / general / admin-panels.txt – hc 404 http://harranbilisim.com/FUZZ

La primera vez que se utiliza este comando, el parámetro -c,

queremos que se ponga de un color diferente, para que así los códigos sean reconocidos.

Lo utilizaremos con el archivo -z

Realizamos una selección de WordList.

El código de estatus 404 para 137 palabras clave escapadas con -hc 404

Tenemos una gran parte de regreso.

Después, utilizamos  http://www.agamakala.com/FUZZ.

Si quieres realizar el experimento y poner cada una de las Keyword en la WordList,

estaremos escribiendo la palabra clave “FUZZ” en mayúsculas

200 respuestas de vuelta del usuario admin en la página de login

Ok, encontramos el panel con los parámetros necesarios,en seguida, escaneamos la vulnerabilidad Sqlexplica experto de seguridad informática.

wfuzz -c -z file,/usr/share/wfuzz/worldlist/Injections/SQL.txt – hc 404 www.blablablabla.com/index.php?id=51/FUZZ

Muchas respuestas exitosas han sido obtenidas.

Podemos escanear XSS

wfuzz -c -z file,XSS.txt –hc 404 http://blablablabla.bla/inc/takvim/index.php?month=3&year=2017/FUZZ

Muchas respuestas exitosas han sido obtenidas, ahora haremos la revisión manual explica experto de seguridad informática.

Encontrando archivos susceptibles  WFuzz con el archivo apache.txt ubicado dentro del usr / share / wfuzz / wordlist / vulnsdirectory

.htaccess

.htpasswd

.meta

.webm

access_log

cgi

cgi-bin

cgi-pub

cgi-script

Vamos a hacer la prueba buscando archivos susceptibles como:

wfuzz -c -z file, apache.txt -hc 404 http://blablabla.bla/FUZZ

 

Podemos descargar los logs y archivos htaccess y así mirar los contenidos.

Aún estamos intentando leer el archivo server-sideetc / passwd con dirTraversal-nix.txt localizado en la misma dirección

No obtuvimos ningún resultado satisfactorio buscando un server-side susceptible de Windows con dirTraversal-win.txt dentro de la misma dirección.

Se logra mediante stress testing / usr / share / wfuzz / wordlist / stress / test_ext