Escanear CMSs Web utilizando Droopescan
Droopescan es un escáner basado en plugins, el cual ayuda a los investigadores de seguridad en la identificación de problemas con algunos CMS.
Droopescan es un escáner basado en plugins, el cual ayuda a los investigadores de seguridad en la identificación de problemas con algunos CMS.
Gobuster es una herramienta utilizada para realizar fuerza bruta a: URIs (directorios y archivos) en sitios web, subdominios DNS (con soporte de comodines), y nombres de hosts virtuales en los servidores web.
Gobuster tiene tres modos disponibles. “dir”, el modo clásico de fuerza bruta contra directorios, “dns”, el modo de fuerza bruta contra subdominios DNS, y “vhost”, el modo de fuerza bruta contra hosts virtuales (no es lo mismo a “DNS”).
HTTP ofrece un número de métodos los cuales pueden ser utilizados para realizar acciones sobre el servidor web (el estándar HTTP 1.1 se refiere a estos como métodos, pero también son comúnmente descritos como verbos). Aunque GET y POST son los métodos más utilizado para acceder a información proporcionada por un servidor web, HTTP permite algunos otros métodos (siendo algunos métodos poco conocidos). Estos pueden ser utilizados para propósitos nefastos si el servidor web está mal configurado.
A continuación se exponen tres técnicas para evaluar los métodos HTTP.
La complejidad intrínseca de la infraestructura de red interconectada y heterogénea, lo cual incluye cientos de aplicaciones web, genera la administración y revisión de la configuración sea un paso fundamental en cada prueba y despliegue de las aplicaciones. Puede ser una vulnerabilidad la cul mine la seguridad completa de la infraestructura, e incluso pequeños problemas y aparentemente sin importancia, pueden evolucionar en severos riesgos para otra aplicación en el mismo servidor.
Las evaluaciones de Equipo Rojo ofrecen ventajas sobre los otros métodos y tecnologías para mejorar la postura de seguridad de una organización. Los Equipos Rojos son la herramienta más precisa para la implementación en seguridad de la información. Esto no implica decir es lo mejor o lo mejor en cualquier situación, es simplemente más preciso. Un Equipo rojo puede identificar las capacidades y deficiencias de los diferentes activos de una organización, lo cual proporcionar una evaluación única sobre la preparación de una organización, para resistir los esfuerzos de un atacante malicioso.
Botones y Atajos
El botón ubicado en la esquina superior izquierda del Cliente Maltego, es llamado el botón de Aplicación (algunas veces también llamado el icono Globo), su propósito es abrir el Menú de Aplicación.
Los botones hacia la derecha del botón de Aplicación son botones atajo de aplicación. Los botones Deshacer, y Rehacer incluyen menús desplegables, haciendo clic se mostrará un lista de acciones gráficas factibles de ser deshechas y nuevamente hechas, dependiendo de la selección.
Cuando se inicia el Cliente de Escritorio Maltego por primera vez se presentará una Página Principal.
La Página Principal incluye la Página de Inicio ubicado en el lado izquierdo, y el Concentrador de Transformadas ubicado en el lado derecho.
Página de Inicio
Existen algunos conceptos importantes en Maltego los cuales necesitan ser entendidos antes de utilizar la herramienta.
Cliente de Escritorio Maltego / Cliente de Escritorio / Cliente
Se refiere al software Maltego utilizado en el escritorio, el cual es referido como un Cliente de Escritorio, el Cliente o el Cliente de Escritorio Maltego. El Cliente de Escritorio viene en variantes de Comunidad (Community), Clásico (Classic) y XL.
Entidad
La intención de un Equipo Rojo es simular ataques contra una organización, para evaluar los sistemas de información y sus instalaciones relacionadas. Es una generalización muy amplia, y el termino “ataque” es muchas veces inapropiadamente agresivo con relación al comportamiento de los Equipos Rojos y actores maliciosos los cuales imitan. En muchos casos el propósito de un actor malicioso es ganar inteligencia o robar información.
Existe una gran cantidad de información ya sea de manera digital o impresa, relacionado con las nuevas herramientas y códigos de explotación, los cuales ayudan a comprometer los sistemas de información. Los documentos son valiosos para ser utilizados por quienes practican la seguridad ofensiva como su profesión. Existen ciertamente publicaciones distintas contribuyendo al arte del Hacking Ético; sin embargo muchos son por naturaleza en base a un tiempo.
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero