Encuentre firewalls y CDN utilizado un sitio web durante el pentesting con VXSCAN

La fase de recopilación de información permite a los especialistas en pentesting prepararse para las próximas fases de investigación, ya que en esta etapa se adquiere una gran cantidad de datos sobre el sistema operativo objetivo. Si bien este es un proceso laborioso, existen múltiples herramientas automatizadas para facilitar la recopilación de información.

En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán un script de Python conocido como Vxscan, una herramienta de escaneo empleada para detectar información confidencial, datos WAF/CDN, escaneo de puertos, información del sistema operativo, contraseñas débiles y otros datos.

Vxscan también intenta encontrar firewall de aplicaciones web (WAF) y Content Delivery Network (CDN). Como recordará, WAF bloquea, filtra y monitorea el tráfico HTTP malicioso y protege nuestros sistemas de los ataques más comunes, mientras CDN es la tecnología responsable de mostrar el contenido web al usuario según la ubicación geográfica, mencionan los expertos en hacking ético.  

  • En esta prueba, los expertos en hacking ético emplearon Kali Linux 2018.4 amd64. Antes de continuar, asegúrese de contar con Python3 instalado en Kali Linux. Para ello, solo escriba el siguiente comando:

sudo apt-get update && sudo apt-get install python3

  • Luego escriba este comando:

git clone https://github.com/al0ne/Vxscan.git

  • Escriba cd Vxscan && ls
  • Se requieren algunos requisitos previos para la instalación del Vxscan
  • Escriba sudo apt-get install python-requests tqdm, pyfiglet, fake-useragent, beautifulsoup4, geoip2, tldextract, python-nmap, lxml, pymongo, virustotal_python
  • Algunos programas de dependencias no se encuentran en el repositorio de Kali Linux. Para estos casos, escriba python -m pip install <dependencies>
  • Después de instalar todas las dependencias, escriba

wget https://geolite.maxmind.com/download/geoip/database/GeoLite2-City.tar.gz

  • Si el enlace anterior muestra un error. Puede descargar el archivo requerido manualmente y reemplace GeoLite2-City.mmdb desde /home/iicybersecurity/Downloads/Vxscan/db
  • Después de reemplazar, escriba pip3 install -r requirements.txt
  • Luego escriba python3 Vxscan.py -h
  • Para las pruebas usaremos DVWA (Damm Vulnerable Webapplication Tesitng) y https://testphp.vulnweb.com
  • Escriba python3 Vxscan.py -u testphp.vulnweb.com
root@kali:/home/iicybersecurity/Downloads/Vxscan# python3 Vxscan.py -u https://testphp.vulnweb.com
__     __
\ \   / /_  _____  ___ __ _ _ __
 \ \ / /\ \/ / __|/ __/ _` | '_ \
  \ V /  >  <\__ \ (_| (_| | | | |
   \_/  /_/\_\___/\___\__,_|_| |_|


----------------------------------------------------------------------------------------------------
Host: testphp.vulnweb.com
----------------------------------------------------------------------------------------------------
GeoIP:
 [+] Address: 德国
 [+] Ipaddr: 176.28.50.165
 Webinfo:
 [+] Title: Home of Acunetix Art
 [+] Fingerprint: ['DreamWeaver', 'PHP', 'php', 'Nginx']
 [+] Server: nginx/1.4.1
 [+] WAF: NoWAF
 VT PDNS:
 [+] None
 Reverse IP Domain Check:
 [+] 176.28.50.165
 [+] rs202995.rs.hosteurope.de
 [+] testhtml5.vulnweb.com
 [+] testphp.ingensec.ch
 [+] testphp.ingensec.com
 [+] testphp.ingensec.fr
 [+] testphp.vulnweb.com
 [+] vulnweb.com
 [+] www.vulnweb.com
 PortScan:
 [+] Portspoof:0
 Vuln:
 [+] MySQL SQLi:https://testphp.vulnweb.com/artists.php?artist=2
 [+] MySQL SQLi:https://testphp.vulnweb.com/listproducts.php?cat=1
 [+] MySQL SQLi:https://testphp.vulnweb.com/search.php?test=query
 OS:
 [+] None
 running 31.986 seconds...
  • La salida anterior muestra la información básica sobre el sitio web objetivo. Vxscan ha encontrado la dirección IP del sitio web objetivo que se puede usar para verificar qué serie de direcciones IP se asignan al objetivo
  • Luego muestra el registro digital básico del sitio web, en el que muestra el lenguaje backend (PHP) en el que el objetivo ha escrito el código del sitio web. Luego muestra el dreamweaver que muestra que el front-end del sitio web se ha construido con Adobe Dreamweaver. Adobe Dreamweaver es un software popular de Adobe que ayuda a crear páginas HTML rápidamente. Como Dreamweaver ofrece una función para arrastrar y soltar, mencionan los expertos en hacking ético
  • Vxscan también ha encontrado el servidor (nginix 1.4.1) en el sitio web objetivo
  • Vxscan ha realizado una verificación de dominio de IP inversa, donde muestra otras páginas web del sitio web objetivo. El atacante puede usar tales nombres para crear un bloqueo del sitio web objetivo y puede usarlo en ataques de diccionario
  • Vxscan también muestra los enlaces vulnerables de vulnweb.com, donde puede usar métodos de inyección SQL u otras herramientas de escaneo para más actividades de hacking
  • Para realizar más pruebas, analizaremos DVWA (Damm Vulnerable Webapp Testing)
root@kali:/home/iicybersecurity/Downloads/Vxscan# python3 Vxscan.py -u https://192.168.1.105
__     __
\ \   / /_  _____  ___ __ _ _ __
 \ \ / /\ \/ / __|/ __/ _` | '_ \
  \ V /  >  <\__ \ (_| (_| | | | |
   \_/  /_/\_\___/\___\__,_|_| |_|


----------------------------------------------------------------------------------------------------
Host: testphp.vulnweb.com
----------------------------------------------------------------------------------------------------
GeoIP:
 [+] Address: None
 [+] Ipaddr: 192.168.1.105
 Webinfo:
 [+] Title: Damn Vulnerable Web App (DVWA) - Login
 [+] Fingerprint: ['UNIX', 'mod_dav', 'mod_ssl', 'Apache', 'mod_perl', 'Perl', 'PHP', 'OpenSSL']
 [+] Server: Apache/2.2.14 (Unix) DAV/2 mod_ssl/2.2.14 OpenSSL/0.9.8l PHP/5.3.1 mod_apreq2-20090110/2.7.1 mod_perl/2.0.4 Perl/v5.10.1
 [+] WAF: NoWAF
 VT PDNS:
 [+] None
 Reverse IP Domain Check:
 [+] error check your search parameter
 PortScan:
 [+] ftp:21
 [+] HTTPS:443
 [+] https:80
 [+] mysql:3306
 [+] ssh:22
 Vuln:
 [+] https://192.168.1.105 | Damn Vulnerable Web App (DVWA) - Login
 [+] https://192.168.1.105 | Damn Vulnerable Web App (DVWA) - Login
 OS:
 [+] Linux 2.6.17 - 2.6.36
 running 7.737 seconds…
  • La salida anterior muestra la dirección IP de destino, webinfo. También muestra la verificación y la vulnerabilidad del dominio IP inverso en dos páginas web.
  • Ahora analizaremos otro sitio web. Ahora escanearemos hack.me
root@kali:/home/iicybersecurity/Downloads/Vxscan# python3 Vxscan.py -u hack.me
__     __
\ \   / /_  _____  ___ __ _ _ __
 \ \ / /\ \/ / __|/ __/ _` | '_ \
  \ V /  >  <\__ \ (_| (_| | | | |
   \_/  /_/\_\___/\___\__,_|_| |_|

----------------------------------------------------------------------------------------------------
Host: hack.me
----------------------------------------------------------------------------------------------------
GeoIP:
 [+] Address: 美国 佛罗里达州 坦帕
 [+] Ipaddr: 74.50.111.244
 Webinfo:
 [+] Title: Hack.me · The house of rising sandbox
 [+] Fingerprint: ['animate.css', 'Bootstrap', 'IIS', 'Font Awesome', 'Windows Server', 'jQuery', 'jQuery Migrate']
 [+] Server: Microsoft-IIS/7.5
 [+] WAF: NoWAF
 VT PDNS:
 [+] None
 Reverse IP Domain Check:
 [+] API count exceeded - Increase Quota with Membership
 PortScan:
 [+] Portspoof:0
 Vuln:
 [+] Leaks: username = username
 [+] Leaks: token = document
 [+] Leaks: username = document
 [+] Leaks: password = password
 [+] Leaks: password = document
 [+] Leaks: token = security
 OS:
 [+] None
 running 90.759 seconds…

Como de costumbre le recordamos que este artículo fue elaborado con fines exclusivamente informativos, por lo que IICS no se hace responsable del mal uso que pueda darse a esta información. Para conocer más sobre riesgos de seguridad informática, hacking ético, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).