martes, 31 de marzo de 2015

TRUCO RAPIDO. Mod negotiation habilitado, fuzzer de ficheros-directorios ejecutado. W3af. NSE script. Metasploit.

Estimados amigos de Inseguros.

En el mini post de hoy vamos a hablar de un pequeño truco interesante que te puede servir si estás auditando tu web, o la del vecino.

En Apache existe un módulo denominado mod_negotiation con la opción de Multiviews que se supone ayuda en la experiencia de navegación. Como? Muy sencillo. Si un usuario accede a http://dominio/fichero.tx y no introduce la última t (txt). Tanto para directorios como para ficheros, el servidor Apache le muestra una sugerencia. Bieeeeen !!! como podemos usarlo, pues por ejemplo, imagina un fichero licencias.lic, o usuarios.doc, o claves.psw o cualquier nombre de fichero jugoso. Con esta función, podemos pedir solo el nombre del fichero, y si existe, Apache nos propone la extensión. Esto reduce mucho el proceso de fuzzing para averiguar los directorios y ficheros sensibles. Conoces este recurso para hacer fuzzing de directorios en online (OSINT) ?

Un ejemplo:


Puedes averiguar si un servidor Apache emplea este módulo con la opción Multiview habilitada manualmente, o puedes usar:


2.- W3AF en modo consola o GUI.
w3af>>> plugins
w3af/plugins>>> discovery content_negotiation, webSpider
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> set target
http://dominio/
w3af/config:target>>> back
w3af>>> start


Para hacer una prueba con Metasploit, introduzco en el fichero de palabras dos ficheros que se de ante-mano que existen, para que no tarde mucho el proceso de todo el fichero.

/opt/metasploit/apps/pro/msf3/data/wmap/wmap_files.txt


Como verás, es muy sencillo utilizar este "leak" de información, muy viejo, pero muy presente aún en muchas configuraciones de Apache.

Gracias por leerme, espero que os guste !!!