Cuando tenemos que analizar aplicaciones o servicios en busca de vulnerabilidades, tendemos a utilizar herramientas automatizadas, pero no deberíamos utilizar una sola y dar por buenos los resultados, usar varias para luego corroborar los resultados es una mejor opción, y como siempre la verificación manual por parte de un experto no se debería dejar de lado, nos permitirá filtrar falsos positivos/negativos. Por ello, os quiero hablar de Seccubus, una herramienta, que va a hacernos automatizar los análisis de vulnerabilidades con varias herramientas de una manera muy sencilla.
¿Qué escáners soporta Seccubus?
Por ahora soporta una decena, que probablemente conozcáis y hayáis utilizado en vuestras auditorias, el listado es el siguiente:
¿Por qué usar Seccubus?
Desde la herramienta nos cuentan que fue diseñada para que los análisis sean más efectivos y evitan generar tanto ruido como hacen Nessus y OpenVAS por si solos.
¿Cómo funciona Seccubus?
Su funcionamiento es lo que realmente me gusta, ya que ejecuta los análisis, y va haciendo comprobaciones con el anterior. Los resultados se muestran en una aplicación web. Para que se pueda trabajar con varios escáners, se hace una conversión de los resultados a IVIL.
Enlaces interesantes del proyecto
Lo más interesante que podemos visitar son los 2 enlaces que dejo a continuación:
Otros datos de interés
El proyecto está dockerizado y en su repositorio se pueden encontrar las distintas imágenes que nos facilitan. Dejan más información en un README destinado a la parte de Docker.
PoC
No se busca profundizar en la herramienta, si no una primera toma de contacto. La instalación de Seccubus se da por hecha, ya que viene bien explicada en la página, además, con tener Docker en el equipo, no hace falta más que lanzar el comando que se ve en la siguiente imagen:
Ahora, desde el navegador vamos a la dirección IP del contenedor por el puerto 443, manejamos la excepción del certificado y llegamos a la página de login, por defecto el usuario es admin y la contraseña GiveMeVulns!
Una vez dentro apareceremos en el estado de los servicios, tenemos diferentes opciones, lo primero es crear un “workspace” y ya podremos configurar un nuevo escáner:
En está ocasión, trabajamos con el espacio de trabajo work1 y un pequeño ejemplo de nmap llamado tester, cuando ya se tenga elegido y configurado el escáner, para ejecutarlo podemos hacerlo desde dentro del contenedor Docker que está corriendo, como se puede ver en la siguiente imagen:
Y una vez finalizado el escáner lanzado, en el apartado llamado 'Runs' se volcará en distintos formatos el reporte generado.
Si echas un vistazo a ese reporte en formato xml, obtienes un resultado como el que sigue:
Seccubus se trata de una herramienta con mucho potencial que nos puede facilitar la búsqueda y comprobación de vulnerabilidades.
¡Hasta Pronto!
¿Qué escáners soporta Seccubus?
Por ahora soporta una decena, que probablemente conozcáis y hayáis utilizado en vuestras auditorias, el listado es el siguiente:
- Nessus
- OpenVAS
- Nmap
- Nikto
- Medusa
- SSLyze
- Qualys SSL labs
- testssl.sh
- SkipFish
- ZAP
¿Por qué usar Seccubus?
Desde la herramienta nos cuentan que fue diseñada para que los análisis sean más efectivos y evitan generar tanto ruido como hacen Nessus y OpenVAS por si solos.
¿Cómo funciona Seccubus?
Su funcionamiento es lo que realmente me gusta, ya que ejecuta los análisis, y va haciendo comprobaciones con el anterior. Los resultados se muestran en una aplicación web. Para que se pueda trabajar con varios escáners, se hace una conversión de los resultados a IVIL.
Enlaces interesantes del proyecto
Lo más interesante que podemos visitar son los 2 enlaces que dejo a continuación:
Otros datos de interés
El proyecto está dockerizado y en su repositorio se pueden encontrar las distintas imágenes que nos facilitan. Dejan más información en un README destinado a la parte de Docker.
PoC
No se busca profundizar en la herramienta, si no una primera toma de contacto. La instalación de Seccubus se da por hecha, ya que viene bien explicada en la página, además, con tener Docker en el equipo, no hace falta más que lanzar el comando que se ve en la siguiente imagen:
[Figura 1: Lanzando Seccubus con Docker] |
Ahora, desde el navegador vamos a la dirección IP del contenedor por el puerto 443, manejamos la excepción del certificado y llegamos a la página de login, por defecto el usuario es admin y la contraseña GiveMeVulns!
[Figura 2: Página de Login de Seccubus] |
Una vez dentro apareceremos en el estado de los servicios, tenemos diferentes opciones, lo primero es crear un “workspace” y ya podremos configurar un nuevo escáner:
[Figura 3: Seleccionando un escáner] |
En está ocasión, trabajamos con el espacio de trabajo work1 y un pequeño ejemplo de nmap llamado tester, cuando ya se tenga elegido y configurado el escáner, para ejecutarlo podemos hacerlo desde dentro del contenedor Docker que está corriendo, como se puede ver en la siguiente imagen:
[Figura 4: Lanzando el escáner] |
Y una vez finalizado el escáner lanzado, en el apartado llamado 'Runs' se volcará en distintos formatos el reporte generado.
[Figura 5: Reportes generados] |
[Figura 6: Reporte del escáner en XML] |
Seccubus se trata de una herramienta con mucho potencial que nos puede facilitar la búsqueda y comprobación de vulnerabilidades.
¡Hasta Pronto!