Herramientas para test de penetración de aplicaciones Web a través de buscadores.

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Utilizando los buscadores de internet podemos realizar test de penetración de aplicaciones Web. Con herramientas basadas en consultas en buscadores de internet, comparando la URL asignada como blanco, con múltiples bases de datos de vulnerabilidades.

Es un test de penetración que no deja rastro, debido a que nunca se comunica directamente con el servidor Web de destino, ya que todas las preguntas son respondidas por un motor de búsqueda, no por el propio objetivo.

Con estas herramientas podemos emplear esta técnica:

google

SearchDiggity 3.1.

Es la herramienta de ataque del Proyecto Google Hacking Diggity. Es una aplicación para Windows que sirve como un front-end para las herramientas Diggity:

  • GoogleDiggity, herramienta para Google Hacking.
  • BingDiggity, herramienta para Bing Hacking.
  • Bing LinkFromDomainDiggity, herramienta de footprinting a traves de Bing.
  • CodeSearchDiggity, escaner de vulnerabilidades de codigo.
  • DLPDiggity, escaner de datos almacenados de formularios web.
  • FlashDiggity, escaner de Malware en documentos Adobe Flash.
  • MalwareDiggity, herramienta de detección de link con Malware.
  • PortScanDiggity, escaner de puertos pasivo via Google.
  • SHODANDiggity, motor de busqueda.
  • BingBinaryMalwareSearch, detección de codigo malware a traves de Bing.
  • NotInMyBackYard Diggity, busqueda de información en sitios web.

Descarga de SearchDiggity:
http://www.bishopfox.com/download/405/

Binging.

Una herramienta para técnicas de Bing Hacking. Bing (anteriormente Live Search, Windows Live Searchy MSN Search) es un buscador web de Microsoft, que podemos utilizar igual que Google para descubrimiento de vulnerabilidades y buscar información en un test de penetración.

  • Entre los usos de Binging destaca:
  • Enumeración de host de un dominio.
  • Busca directorios y archivos sensibles en el sitio web.
  • Búsqueda inversa DNS.
  • Monitorización de un sitio Web, a través de resultados del buscador.
  • Posibilidades de filtrar resultados y almacenarlos.

Binging solo funciona en plataformas Windows y para su funcionamiento es necesario regístrate en Windows Live ID. Después editar el fichero “Binging.exe.config” y modificar la línea:

add name=”AppId” connectionString=””

Poniendo el ID entre comillas.

Descarga de Binging:
http://www.blueinfy.com/Binging.zip

Wikto.

Una herramienta que se clasifica entre el típico escáner de servidores y el escáner de aplicaciones web, se trata de Wikto. Con Wikto podemos localizar directorios y ficheros que comprometan la seguridad del sitio web y vulnerabilidades más comunes.

Los componentes de Wikto son:

  • Mirror & Fingerprint: Por una parte se examinan los link que tiene el sitio para descubrir los directorios. El otro componente examina las huellas del servidor web para identificarlo.
  • Wikto: Es el motor de Nikto un explorador basado texto de vulnerabilidades de servidores web, escrito en Perl. Nikto explora más de 3000 problemas potenciales de seguridad, en un web server.
  • BackEnd: Se basa en buscar directorios en el sistio web basándose en una lista de los nombres de directorios que suelen tener información sensible.
  • Googler: Busca directorios y archivos sensibles en el sitio web, usando búsquedas especiales en google. Utiliza operadores como: “filetype”, “site”… combinándoles entre sí. Una vez ejecutada la busqueda, se muestran los resultados de directorios extraídos desde las URLS que se debe inspeccionar manualmente.
  • Googlehacks: Esta sección realiza búsquedas en Google, utilizando la base de datos GHDB (Google Hacking Database), donde se encuentran todas las cadenas de búsqueda susceptibles de devolver información sensible. Se puede ejecutar las cadenas de formaindividual, modificarla manualmente y volver a ejecutarla.

Más información y descarga de Wikto:
https://github.com/sensepost/wikto

Modo de empleo de Wikto:
http://research.sensepost.com/cms/resources/tools/web/wikto/using_wikto.pdf

SiteDigger.

Busca en la caché de Google vulnerabilidades, errores, problemas de configuración, información de propiedad y errores de seguridad en los sitios web.

Fuente:http://www.gurudelainformatica.es/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone