PDF de programación - NMAP web hacking 101

Imágen de pdf NMAP web hacking 101

NMAP web hacking 101gráfica de visualizaciones

Publicado el 11 de Junio del 2018
607 visualizaciones desde el 11 de Junio del 2018
4,0 MB
27 paginas
Creado hace 10a (26/04/2014)
Nmap web hacking

101



-

Walter Cuestas Agramonte
wcu@
wcuestas open sec com

35745
@

.



Derechos de Autor y Licencia
Copyright © 2003 – 2014 Fundación OWASP

Este documento es publicado bajo
licencia Creative
Commons Attribution ShareAlike 3.0. Para
cualquier
reutilización o distribución, usted debe dejar en claro a otros
los términos de la licencia sobre este trabajo.

la

http://www.owasp.org

DESCARGO DE RESPONSABILIDAD

Esta presentación tiene como propósito proveer unicamente información. No
aplicar este material ni conocimientos sin el consentimiento explícito que autorice a
hacerlo. Los lectores (participantes, oyentes, videntes) asumen la responsabilidad
completa por la aplicación o experimentación de este material y/o conocimientos
presentados. El(los) autor(es) quedan exceptuados de cualquier reclamo directo o
indirecto respecto a daños que puedan haber sido causado por la aplicación de este
material y/o conocimientos expuestos.
La información aquí expuesta representa las opiniones y perspectivas propias del
autor respecto a la materia y no representan ninguna posición oficial de alguna
organización asociada.

http://www.owasp.org

http://www.owasp.org

El team...

http://www.owasp.org

Experiencia

http://www.owasp.org

NMAP ?

http://www.owasp.org

Quiz Time !!!

● Sí eres root, qué tipo de escaneo hace por

default (la fácil!) ?

● Sí no se indica los puertos a escanear, cuáles

escanea y de dónde los toma ?

● Sí le cambias el banner a un Apache usando,

por ejemplo, mod_sec, NMAP la hace ?
– SI (cuéntame cómo que no me sale!!!)
– NO (próximo “chapter meeting” la solución)

● Puedo explotar vulnerabilidades con NMAP ?

http://www.owasp.org

● nmap 4.50 y posteriores
● Basados en LUA ( Lightweight Scripting

Language )

● Objetivo inicial : Mejorar la detección de

versiones de software, detección de malware.

● Se ubican en /usr/local/share/nmap/scripts

– /usr/share/nmap en Kali Linux

● -sC : la forma más fácil de usarlos.

http://www.owasp.org

NSE : NMAP Script

Engine

● Los scripts requieren la instalación de LUA y LUALIB
● En el archivo script.db esta la relación y categorías de scripts :

– Entry { filename = "ftp-anon.nse", categories = { "auth",

"default", "safe", } }

– Entry { filename = "ftp-bounce.nse", categories = { "default",

"intrusive", } }

– Entry { filename = "ftp-brute.nse", categories = { "auth",

"intrusive", } }

● La categoría se puede indicar con el parámetro :

--script=CATEGORIA

http://www.owasp.org

NSE : Para web

● ls *web* *http* | wc -l

– 105

● Cubren todo el “ciclo clásico” del hacking

– Aunque no hagan todo

http://www.owasp.org

Footprint (fingerprint)

● Clásico : obtener cuentas de email
– Para qué ? En serio ?! No sabes ?!

● http-email-harvest.nse

http://www.owasp.org

Footprint (fingerprint)

● Revisar sí fue vulnerable y se reporto

– Http-xssed.nse

http://www.owasp.org

Scanning

● Para mejorar el -sV ?

– Hay situaciones donde no funciona adecudamente

● Cambiar banner por uno que se encuentre en firmas

http://www.owasp.org

Scanning

● En ocasiones (ALGUNAS POCAS) el

http-waf-detect.nse funciona

http://www.owasp.org

Enumeración

● robots.txt

– Para qué ? En serio ?!

http://www.owasp.org

Enumeración

● Listar directorios

– Básico porque las aplicaciones web siempre se

evalúan de forma automatizada, verdad ?

http://www.owasp.org

Enumeración

● Métodos

– Que tal si encontramos un PUT o DELETE ?

● Para qué ? En serio ?!

http://www.owasp.org

Búsqueda de
Vulnerabilidades

● Todos quieren SQL Injection !!!

http://www.owasp.org

Búsqueda de
Vulnerabilidades

● Qué tal sí nos dejaron un “regalito” en los

comments ?

http://www.owasp.org

Búsqueda de
Vulnerabilidades

● http-backup-finder.nse
● http-config-backup.nse (CMS y web servers

más comúnes)

● http-default-accounts.nse
●ssl-heartbleed.nse

http://www.owasp.org

Penetración

(Explotación/Ataques)

● http-vuln-cve2009-3960.nse
● http-vuln-cve2010-0738.nse
● http-vuln-cve2010-2861.nse
● http-vuln-cve2011-3192.nse
● http-vuln-cve2011-3368.nse
● http-vuln-cve2012-1823.nse
● http-vuln-cve2013-0156.nse
● http-vuln-zimbra-lfi.nse

● http-axis2-dir-traversal.nse
● http-barracuda-dir-traversal.nse
● http-brute.nse
● http-cors.nse
● http-default-accounts.nse
● http-dombased-xss.nse
● http-fileupload-exploiter.nse
● http-form-brute.nse
● http-passwd.nse
● http-phpmyadmin-dir-traversal.nse
● http-slowloris.nse



http://www.owasp.org

Toma de Evidencias

● Todos dejan evidencia en los reportes

– PERO, por ejemplo, uno “no oficial” permite tomar un

screenshot del web
– http-screenshot.nse

● wget http://wkhtmltopdf.googlecode.com/files/wkhtmltoimage-

0.11.0_rc1-static-i386.tar.bz2

● tar -jxvf wkhtmltoimage-0.11.0_rc1-static-i386.tar.bz2
● cp wkhtmltoimage-i386 /usr/local/bin/
● git clone git://github.com/SpiderLabs/Nmap-Tools.git
● cd Nmap-Tools/NSE/
● cp http-screenshot.nse /usr/local/share/nmap/scripts/
● nmap --script-updatedb

http://www.owasp.org

Toma de Evidencias

http://www.owasp.org

Datos Adicionales

● Documentación suficiente en

– http://nmap.org/nsedoc/
● Scripts “no oficiales” en

– https://secwiki.org/w/Nmap/External_Script_Library

http://www.owasp.org
  • Links de descarga
http://lwp-l.com/pdf11771

Comentarios de: NMAP web hacking 101 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad