vamos a dar una serie pequeño trucos el primero sera sobre el trafico de tor el siguiente te ayudara a la hora de auditar web
vamos a implementar el bloqueo en un firewall CSF, pero el proceso es el mismo para cualquier firewall que admita comandos remotos.
La idea es usar https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=TUIP para saber que nodos tienen salida hacia mi ip.
wget -q https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=TUIP -O -|sed '/^#/d' |while read IP
do
/usr/sbin/csf -td ${IP} 24h TOR
done
Ejecutando el script en una tarea programada una vez al día, podemos banear la lista de nodos que tienen acceso a nuestra ip pública.
vamos a hablar de un pequeño truco interesante que te puede servir si estás auditando
En Apache existe un módulo denominado mod_negotiation con la opción de Multiviews que se supone ayuda en la experiencia de navegación. Si un usuario accede a http://dominio/fichero.tx y no introduce la última t (txt). Tanto para directorios como para ficheros, el servidor Apache le muestra una sugerencia. como podemos usarlo,. Con esta función, podemos pedir solo el nombre del fichero, y si existe, Apache nos propone la extensión. Esto reduce mucho el proceso de fuzzing para averiguar los directorios y ficheros sensibles.
W3AF en modo consola o GUI.
w3af>>> plugins
w3af/plugins>>> discovery content_negotiation, webSpider
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> set target
http://dominio/
w3af/config:target>>> back
w3af>>> start
Metasploit.
Para hacer una prueba con Metasploit, introduzco en el fichero de palabras dos ficheros que se de ante-mano que existen, para que no tarde mucho el proceso de todo el fichero.
/opt/metasploit/apps/pro/msf3/data/wmap/wmap_files.txt
No hay comentarios:
Publicar un comentario