¿Qué escáners soporta Seccubus?
Por ahora soporta una decena, que probablemente conozcáis y hayáis utilizado en vuestras auditorias, el listado es el siguiente:
- Nessus
- OpenVAS
- Nmap
- Nikto
- Medusa
- SSLyze
- Qualys SSL labs
- testssl.sh
- SkipFish
- ZAP
¿Por qué usar Seccubus?
Desde la herramienta nos cuentan que fue diseñada para que los análisis sean más efectivos y evitan generar tanto ruido como hacen Nessus y OpenVAS por si solos.
¿Cómo funciona Seccubus?
Su funcionamiento es lo que realmente me gusta, ya que ejecuta los análisis, y va haciendo comprobaciones con el anterior. Los resultados se muestran en una aplicación web. Para que se pueda trabajar con varios escáners, se hace una conversión de los resultados a IVIL.
Enlaces interesantes del proyecto
Lo más interesante que podemos visitar son los 2 enlaces que dejo a continuación:
Otros datos de interés
El proyecto está dockerizado y en su repositorio se pueden encontrar las distintas imágenes que nos facilitan. Dejan más información en un README destinado a la parte de Docker.
PoC
No se busca profundizar en la herramienta, si no una primera toma de contacto. La instalación de Seccubus se da por hecha, ya que viene bien explicada en la página, además, con tener Docker en el equipo, no hace falta más que lanzar el comando que se ve en la siguiente imagen:
![]() |
[Figura 1: Lanzando Seccubus con Docker] |
Ahora, desde el navegador vamos a la dirección IP del contenedor por el puerto 443, manejamos la excepción del certificado y llegamos a la página de login, por defecto el usuario es admin y la contraseña GiveMeVulns!
![]() |
[Figura 2: Página de Login de Seccubus] |
Una vez dentro apareceremos en el estado de los servicios, tenemos diferentes opciones, lo primero es crear un “workspace” y ya podremos configurar un nuevo escáner:
![]() |
[Figura 3: Seleccionando un escáner] |
En está ocasión, trabajamos con el espacio de trabajo work1 y un pequeño ejemplo de nmap llamado tester, cuando ya se tenga elegido y configurado el escáner, para ejecutarlo podemos hacerlo desde dentro del contenedor Docker que está corriendo, como se puede ver en la siguiente imagen:
![]() |
[Figura 4: Lanzando el escáner] |
Y una vez finalizado el escáner lanzado, en el apartado llamado 'Runs' se volcará en distintos formatos el reporte generado.
![]() |
[Figura 5: Reportes generados] |
![]() |
[Figura 6: Reporte del escáner en XML] |
Seccubus se trata de una herramienta con mucho potencial que nos puede facilitar la búsqueda y comprobación de vulnerabilidades.
¡Hasta Pronto!
al momento de escribir la dirección del contenedor (127.0.0.1:443) en el navegador, dice qe no me puedo conectar... a qe se debe??
ResponderEliminarel momento de escribir la direccion del contenedor (127.0.0.1:443) en el navegador, dice qe no se puede conectar! a qe se debe??
ResponderEliminar