jueves, 21 de mayo de 2015

una serie de truquillos



vamos a dar una serie pequeño trucos el primero sera sobre el trafico de tor el siguiente te ayudara a la hora de auditar web

vamos a implementar el bloqueo en un firewall CSF, pero el proceso es el mismo para cualquier firewall que admita comandos remotos.

La idea es usar https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=TUIP para saber que nodos tienen salida hacia mi ip.


wget -q https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=TUIP -O -|sed '/^#/d' |while read IP
do
/usr/sbin/csf -td ${IP} 24h TOR
done

Ejecutando el script en una tarea programada una vez al día, podemos banear la lista de nodos que tienen acceso a nuestra ip pública.


vamos a hablar de un pequeño truco interesante que te puede servir si estás auditando

En Apache existe un módulo denominado mod_negotiation con la opción de Multiviews que se supone ayuda en la experiencia de navegación. Si un usuario accede a http://dominio/fichero.tx y no introduce la última t (txt). Tanto para directorios como para ficheros, el servidor Apache le muestra una sugerencia. como podemos usarlo,. Con esta función, podemos pedir solo el nombre del fichero, y si existe, Apache nos propone la extensión. Esto reduce mucho el proceso de fuzzing para averiguar los directorios y ficheros sensibles.

W3AF en modo consola o GUI.
w3af>>> plugins
w3af/plugins>>> discovery content_negotiation, webSpider
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> set target
http://dominio/
w3af/config:target>>> back
w3af>>> start


Metasploit.


Para hacer una prueba con Metasploit, introduzco en el fichero de palabras dos ficheros que se de ante-mano que existen, para que no tarde mucho el proceso de todo el fichero.


/opt/metasploit/apps/pro/msf3/data/wmap/wmap_files.txt





No hay comentarios:

Publicar un comentario