martes, 31 de marzo de 2015

TRUCO RAPIDO. Mod negotiation habilitado, fuzzer de ficheros-directorios ejecutado. W3af. NSE script. Metasploit.

Estimados amigos de Inseguros.

En el mini post de hoy vamos a hablar de un pequeño truco interesante que te puede servir si estás auditando tu web, o la del vecino.

En Apache existe un módulo denominado mod_negotiation con la opción de Multiviews que se supone ayuda en la experiencia de navegación. Como? Muy sencillo. Si un usuario accede a http://dominio/fichero.tx y no introduce la última t (txt). Tanto para directorios como para ficheros, el servidor Apache le muestra una sugerencia. Bieeeeen !!! como podemos usarlo, pues por ejemplo, imagina un fichero licencias.lic, o usuarios.doc, o claves.psw o cualquier nombre de fichero jugoso. Con esta función, podemos pedir solo el nombre del fichero, y si existe, Apache nos propone la extensión. Esto reduce mucho el proceso de fuzzing para averiguar los directorios y ficheros sensibles. Conoces este recurso para hacer fuzzing de directorios en online (OSINT) ?

Un ejemplo:


Puedes averiguar si un servidor Apache emplea este módulo con la opción Multiview habilitada manualmente, o puedes usar:


2.- W3AF en modo consola o GUI.
w3af>>> plugins
w3af/plugins>>> discovery content_negotiation, webSpider
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> set target
http://dominio/
w3af/config:target>>> back
w3af>>> start


Para hacer una prueba con Metasploit, introduzco en el fichero de palabras dos ficheros que se de ante-mano que existen, para que no tarde mucho el proceso de todo el fichero.

/opt/metasploit/apps/pro/msf3/data/wmap/wmap_files.txt


Como verás, es muy sencillo utilizar este "leak" de información, muy viejo, pero muy presente aún en muchas configuraciones de Apache.

Gracias por leerme, espero que os guste !!!




No hay comentarios:

Publicar un comentario

Gracias por comentar !!

Related Posts Plugin for WordPress, Blogger...