9 ago 2012

La Biblia del Footprinting (X de XX)

Buenas a todos, hoy continuaremos la cadena sobre la Biblia del Footprinting hablando de spiders. Un spider o araña es una herramienta que utilizaremos en los procesos de auditoría de seguridad para recorrer un sitio Web, visitando todos los enlaces que vayamos encontrando, con el objetivo de analizar el alcance del sitio con distintas finalidades. Hace varios meses, desarrollamos en Flu Project un spider en python cuyo fin era localizar páginas de una web que utilizasen parámetros de tipo id, que como sabéis pueden ser origen de inyecciones de tipo SQL, si no se protegen adecuadamente.

La aplicación se ejecuta como cualquier programa en python, tendréis que pasarle un argumento con la URL del site que se auditará:

 

La aplicación irá recorriendo todas las páginas que vaya encontrando e irá navegando por ellas recursivamente. Cada vez que encuentra una URL con una "?", la identificará como una posible inyección para que inmediatamente podamos analizar dicha URL de manera manual:

A continuación os dejo el código fuente:

DESCARGAR CÓDIGO FUENTE

 

La aplicación tuvo una buena aceptación, tanto es así, que Daniel García (@ggdaniel), de nuestros amigos de Iniqua, nos comentaba que se había basado en nuestra idea para desarrollar su spider "GoLISMERO".

GoLISMERO es un spider web bastante útil, ya que además de recorrer la web, formatea los resultados para hacerlos más fácilmente visibles y detecta algunas posibles vulnerabilidades.A continuación os presento algunos ejemplos de su web, de escaneos que podréis realizar con GoLISMERO:
  • Extraer todos los enlaces y formularios de una web, con todos sus parámetros, en formato extendido:
GoLISMERO.py –t google.com

  • Extraer todos los enlaces, en modo compacto y colorear la salida.
GoLISMERO.py –c –m –t google.com
  • Extraer solo los enlaces. Quitando css, javascript, imágenes y direcciones de correo.
GoLISMERO.py –no-css–no-script –no-images –no-mail –c –A links –m –t google.com
  • O, formato reducido:
GoLISMERO.py –na –c –A links –m –t google.com
  • Extraer solamente los enlaces que tienen parámetros, seguir las redirecciones (HTTP 302) y exportar en HTML los resultados.
GoLISMERO.py –c –A links –follow –F html –o results.html –m –t google.com posibles
Y el HTML de resultados generado:
  • Extraer todos los enlaces, buscar URL potencialmente vulnerables y utilizar un proxy intermedio para el análisis. Las URLs o parámetros vulnerables serán resaltados en rojo.
GoLISMERO.py –c –A links –follow -na –x –m –t terra.com

Eso es todo por hoy, hasta el próximo post!

No hay comentarios:

Publicar un comentario