Snifer@L4b's

Una semana que pasó y con ella otra etapa mas de vida, estudiando sobre Wireless para rendir el examen de OSWP este fin de semana que son los únicos dias que me dedico a ello por razones laborales ya que aprendí a que trabajo mejor cuando no tengo en mente el trabajo. Ademas esta semana nos dió por continuar la serie de BurpSuite, y esta que comienza seguiremos con ello, debía de hacer las Cápsulas de Wireless pero tuve algunos inconvenientes por lo cual luego de meditar vendrán después ya que no estaré en casa para hacer los laboratorios respectivos.

Lunes 22 de Junio - Primer día de la semana compartimos algunos nuevos Cheats Sheets que se tienen disponibles en el repositorio lso cuales fueron aportes de Jason Soto. 


Martes 23 de Junio -  Comenzamos la serie de entradas de BurpSuite conociendo la interfaz, y configuración del Proxy permitiendo ver las configuraciones necesarias.

Burp Suite II - Intercepted, Tampering request! conociendo al proxy


Miércoles 24 de Junio - Miercoles de Crawling y analisis de vulnerabilidades con BurpSuite vimos las bondades de la herramienta con estos apartados. 


Jueves 25 de Junio - Aprendimos a configurar BurpSuite con el certificado digital, como realizar escaneos saliendo por proxy, y la opciones de guardar y recuperar un proyecto anterior.


Viernes 26 de Junio - Tuve inconvenientes! además de que se tuvo el Hangout con el señor @elcodigok 

Sábado 27 de Junio - El día sabado, vinimos con dos entradas relacionadas a BurpSuite para recuperar la perdida del día viernes.

Primero con los Engament Tools para mi herramientas de apoyo, y despues con un vídeo en el cual nos muestran tips y sugerencias para le uso de BurpSuite.




Regards,
Snifer
Leer Mas
Esta entrada forma parte de la serie de BurpSuite ya que es una presentación realizada en el OWASP AppSecEU13 donde Nicolas Grgoire nos presenta la herramienta explicando cada una de las opciones, y los querido TIPS que debemos de considerar, estos puntos tenia pensado hablar en el blog de estos puntos pero para no hacerlo mas largo y pasar a realizar el análisis OWASP con la herramienta, siguiendo la guia que nos da BurpSuite. 

Eso sí hablare en la próxima entrada sobre los Plugins y bondades que nos dan..... Como tambien los tips que nos explica en la presentación son algunos que llego a tener en cuenta en mi configuración de BurpSuite para ello dedicaremos una entrada con tips personales. 


Entradas de la Serie. 





  • BurpSuite - La pequeña navaja Alemana
  • BurpSuite I - Primeros Pasos   
  • BurpSuite II - Intercepted, Tampering request! conociendo al proxy
  • Burpsuite III - Sitemap, Crawling, Vulnerability Scanning
  • BurpSuite IV - Configuración de Certificado digital, ProxyTOR?, guardando y recuperando
  • BurpSuite V - Engagement Tools


  • Regards,
    Snifer
    Leer Mas
    Los engagement tools sección de herramientas de ayuda/apoyo que nos brinda BurpSuite para realizar algunas tareas de reconocimiento e identificación de una manera mas rápida y fácil, a continuación conoceremos cada uno de ellos dando una pequeña y breve explicación la manera que nos puede servir.
    • Buscador
    • Búsqueda de Comentarios
    • Búsqueda de Scripts
    • Búsqueda de referencias
    • Analizar el Objetivo
    • Descubrir contenido
    • Programar Tarea.
    • Simulación de Testeo Manual

    Dichos Engagement Tools, los vemos al hacer un click derecho sobre nuestro objetivo como se ve en la siguiente captura.


    BUSCADOR

    El primero es el buscador el cual como ven en la siguiente captura nos permite realizar busquedas de texto específicas por ejemplo si deseamos conocer todos los enlaces o textos que contengan la palabra admin, ya que esta podria ser enlaces al panel de administración o login en la siguiente captura se ve un ejemplo.


    Búsqueda de Comentarios

    Esta opción de busqueda de comentarios como lo dice es realizar una revision de comentarios que se encuentren en el sitio web, específicamente esto llega a servir cuando existen fallos del desarrollador, ya que aveces explican en TODO que cosas hacen porque lo hacen y hasta credenciales, que por cierto siempre sucede.


    A la par tenemos la opción de exportar todos los comentarios que se identifiquen permitiendonos eliminar duplicados repetidos, e incluir URLS en el ficher que exportemos. 



    Búsqueda de scripts

    Sin repetir mucho de lo mencionado anteriormente esta opción busca todos los scripts que contenga la aplicación ya con esto es viable idenficar posibles debilidades.


    Y como el anterior, con el es posible exportar los scripts.


    Búsqueda de Referencias

    El nombre lo indica ;). 



    Analizar el Objetivo

    Esta opción o apartado nos permite obtener un detalle relacionado al sitio teniendo cuatro pestañas diferentes la primera es un Sumario en el cual nos muestra las URLs dínamicas, urls estáticas, cantidad de parámetros, este siendo un pequeño reporte estadístico. 


    ENLACES DINÁMICOS


    ENLACES ESTÁTICOS

    PARÁMETROS



    Descubrir contenido

    Esta opción es la que mas me agrada debido a que con ella uno  puede descubrir directorios, enlaces armando de esta manera un SITE MAP adicional con el cual es posible revisar e identificar enlaces que son de interés para una explotación.



    En el apartado de configuración   - Config  tenemos las opciones para determianr que ficheros buscara, si será solo archivos o carpetas, y el nivel de profundidad, el tipo de búsqueda a realizar.


    Programar Tarea

    La opción de programar tarea es para mi la mas usada ya que puedo dejar un proceso como ser escaneo de vulnerabilidades, enviar a que realice el reconocimiento por medio de un crawling, esto sería mas usado por la noche o bien cuando deseamos ver si un sitio cambia constantemente el Spider nos sirve de mucho, como también para hacer un monitoreo continuo.




    Una vez que seleccionamos la tarea nos solicita la URL a la cual deseamos realizar la operación


    Por ultimo contamos con la opción de parametrizar la fecha que iniciará la tarea, la hora y el intervalo de tiempo, si se hara cada dia, hora, mes o solo una vez. 





    Espero les guste esta serie y seguimos con mas.. que la próxima semana descansamos de BurpSuite ya que andaremos con las cápsulas de BurpSuite.

    Entradas de la Serie. 


  • BurpSuite - La pequeña navaja Alemana
  • BurpSuite I - Primeros Pasos   
  • BurpSuite II - Intercepted, Tampering request! conociendo al proxy
  • Burpsuite III - Sitemap, Crawling, Vulnerability Scanning
  • BurpSuite IV - Configuración de Certificado digital, ProxyTOR?, guardando y recuperando


  • Regards,
    Snifer
    Leer Mas
    Continuamos con la semana BurpSuite en Snifer@L4b's, conociendo la herramienta y realizando las configuraciones necesarias para que en próximas entradas realizamos diferentes tipos de pruebas.














    Lo que veremos en esta entrada:
    • Configuración de Certificado Digital
    • Proxy + BurpSuite
    • Save and Restore
    Configuración de Certificado Digital

    Hasta ahora estuvimos viendo las bondades de BurpSuite trabajando bajo un sitio web que se encontraba únicamente bajo el protocolo http y no bajo HTTPS, por lo consiguiente ahora realizaremos la prueba con GMAIL, así que una vez realizamos una petición a GMAIL


    Usted se dará cuenta de que mi petición de Google ha sido capturado por BurpSuite. Si usted no ve esto usted quiere asegurarse de que la "intercepción es On" aparece como un círculo naranja. Si se establece en "Intercepción está apagado" su tráfico es probable que va a través Burp pero no estás viendo cada solicitud.


    En el futuro, puede hacer clic en el botón "Adelante" y mirar a cada solicitud y la respuesta, ya que viene a través. Usted verá una pantalla en blanco si no hay más solicitudes o respuestas para aprobar.


    En este ejemplo hare uso de Gmail, esta mas que claro que navego por HTTPS ;) no vaya a toparme con algún sniffer donde ande, una vez activo BurpSuite con la configuración pertinente, llegamos a tener el siguiente resultado primero en el Navegador  y segundo en BurpSuite



    Para solucionar este pequeño problema que nos interponemos debemos de exportar el certificado de BurpSuite al navegador, para ello es necesario obtener primero el certificado.

    En este punto tenemos dos maneras de tener el certificado digital para ser agregado al navegador, una es desde la herramienta y la segunda por medio del servicio WEB que tenemos habilitado por lo tanto veremos ambos.

    OBTENCIÓN DE CERTIFICADO DESDE LA HERRAMIENTA

    Nos dirigimos a la pestaña Proxy, y de ahí a la sub-pestaña Options donde previamente aprendimos a configurar el Proxy, en la parte inferior tenemos CA CERTIFICATE.


    Presionamos en el botón mencionado con anterioridad, tendremos una ventana semejante a la siguiente en ella seleccionamos la primera opción.


    Por lo tanto procedemos a guardar el certificado en el directorio que sea mas conveniente.


    Y al final tendremos el certificado generado satisfactoriamente.


    OBTENCIÓN DE CERTIFICADO DESDE EL SERVICIO WEB

    Esta segunda manera de obtener el certificado es por medio del servicio web que tendremos en el equipo como ven la url es localhost:8060 | 8060 es el puerto configurado para el proxy. Una vez que accedemos tendremos el siguiente resultado en el navegador.


    Una vez que accedemos presionamos en el hiperenlace CA CERTIFICATE el cual nos devolverá un certificado a descargar.


    IMPORTANDO EL CERTIFICADO EN EL NAVEGADOR

    El ultimo paso para tener configurado el certificado digital en el navegador en este ejemplo lo realizaré para Firefox propiamente ICEWEASEL, nos dirigimos a preferencias - Avanzado, Ver Certificados y luego importar.


    Luego seleccionamos el certificado.



    Y nos dará la siguiente ventana, marcamos los chechbox y aceptamos.


    Es necesario por simple hecho de visualizar y estar seguro que se encuentro en el manejador de Certificados y buscamos PortSwigget que es el certificado que importamos.



    Una vez realizado ello vemos algunos detalles del certificado solo por revisar hee. ;).


    Una vez realizado el proceso, toca verificar ingresando los credenciales y tendremos la intercepción de manera correcta como se observa a continuación.



     Aclarar que esta configuración del certificado digital nos permite realizar una auditoria, a un sitio que cuente con HTTPS.

     Proxy + BurpSuite


    En la entrada de ayer preguntarón como configurar o si es posible usar Burpsuite detras de un proxy para lograr tener una capa de protección o evitar ser baneados. 

    Primero veremos la configuración básica para TOR ya que lo tengamos debidamente instalado, procedemos a configurar la conexión del navegador dirigiendonos a Preferencias - Avanzado y Configuración Manual. 


    Ahora nos vamos  Options y a connections donde agregamos en Upstream Proxy Server add y añadimos el host destino el localhost y en proxy host el puerto por defecto de Privoxy. 

    Debajo de ello configuramos el Socks Proxy ingresando la dirección IP de localhost y el puerto que tenemos configurado en el BurpSuite


    Esta es una manera de configurar, la siguiente es para hacer uso de un proxy ip:puerto para ello podemos usar un servidor de proxys o uno que contemos en este ejemplo usare HIDE MY ASS!


    Después de seleccionar el Proxy, lo configuramos en Upstream Proxy como se ve en la siguiente captura. 



    Con esto ya tenemos configurado el Proxy en Burpsuite. 

    Save and Restore

    Esta es una bondad que tiene BurpSuite la que no deberia de faltar en la herramienta y es necesario conocerla, ya que muchas veces al realizar un proceso de pentesting tenemos algun problema técnico o debemos detener alguna prueba. 

    Para ello nos dirigimos a Burpsuite, en la parte superior izquierda en Burp tenemos Search | Save State y Restore State lo que nos interesa es Save State y Restore State.  


    Al presionar el Save State tendremos la siguiente pantalla donde debemos de configurar donde guardaremos el fichero resultante de este escaneo.


    Que datos guardaremos  como la configuración seleccionamos lo que deseamos. 


    Y en un par de minutos según la prueba realizada tendremos la siguiente ventana. 


    Ahora para recuperar un proyecto previamente guardado, seleccionamos Restore State y tendremos la siguiente ventana, aquí cabe aclarar que nos permite la herramienta unir con el escaneo anterior realizado, como veremos en la siguiente captura.


    Despues de realizar ello tenemos el Restore Completed.


    Veran que esta entrada, conocimos como configurar el certificado digital, uso de Proxys y por ultimo guardar y recuperar un proyecto de BurpSuite, espero disfruten de estas entradas y no se olviden que espero recibir sus dudas mejoras preguntas de esta  y el resto de las entradas.

    No se olviden leer las entradas pasadas para comprender esta:





  • BurpSuite - La pequeña navaja Alemana
  • BurpSuite I - Primeros Pasos   
  • BurpSuite II - Intercepted, Tampering request! conociendo al proxy
  • Burpsuite III - Sitemap, Crawling, Vulnerability Scanning


  • Regards, 
    Snifer

    Leer Mas
    En esta entrada veremos los siguientes puntos... ya comenzamos con las próximas entradas haciendo uso de Intruder y repeater ;).




    – Sitemap.
    – Crawling mi araña burpsuite.
    – También escaneo Vulnerabilidades con Burpsuite.


    Sitemap


    Es necesario saber que un Sitemap es un fichero XML, que contiene una lista del contenido del sitio junto con información adicional en el caso de los foros por ejemplo hacen uso de los sitemap algunos de manera excesiva o bien no cumpliendo algunos estándares. Este fichero permito realizar una mejor indexación de un sito web en los principales buscadores.

    En el siguiente ejemplo accedemos al robots.txt en el cual se tiene varios sitemap.


    Si accedemos a uno de ellos se identifica el Sitemap respectivo en este caso tiene datos referentes a frecuencia de actualización, última modificación y demás datos.




    Conociendo el concepto de sitemap ya estamos listos y preparados para continuar con dicha funcionalidad en  la herramienta. 

    En la primera pestaña Target se tiene la subpestaña Site map, en la cual una vez que se tiene configurado el proxy realiza la inspección del sitio identificando y realizando el listado de links. 


    Conforme vamos avanzando por el sitio web la herramienta realiza el sitemap del sitio con ello es posible identificar algunos directorios que pueden servirnos en el caso de que exista alguna liberación de información sensible o bien subdominios que se encuentren mal configurados todo esto depende mucho del escenario. 

    Crawling mi araña burpsuite.


    Burpsuite permite realizar el envio de un spider (araña)la cual envia un araña por todos los enlaces del sitio, el cual permite identificar directorios, ficheros js,php,swf etc que se encuentren en el portal, este escaneo llega a ser de manera automática, no como el anterior ejemplo que realiza el sitemap por donde nos dirigimos.

    Por lo tanto para hacer uso de esta funcionalidad nos situamos con un click derecho en el sitio que se esta realizando la prueba el cual se encuentra en la sub pestaña target y damos a la opción Spider this host como se ve a continuación.



    Despues de ello, cambiara un poco el tono a un color naranja o celeste bajito la pestaña de Spider una vez que nos dirigimos, tendremos una pantalla parecida a la siguiente. 


    Como resultado de ello iremos recolectando los enlaces respectivos en SITE MAP. 

    Algo importante es que en el proceso de realizar el Crawler si encuentra algún formulario solicitara los credenciales. 


     También escaneo Vulnerabilidades con Burpsuite.


    Burpsuite permite realizar un escaneo de vulnerabilidad siendo este activo o pasivo, el activo realiza las peticiones de manera automática y el pasivo es realizado mientras se realiza una prueba, la configuración se realiza en la pestaña Scanner Live Scanning. 





    Para iniciar el escaneo de vulnerabilidades nos dirigimos al sitemap posicioando sobre nuestro objetivo click derecho y selecciones Actively scan this host.


    Después aparecerá un asistente en el cual brinda que parámetros removemos para el escaeno por ejemplo urls duplicadas, imágenes, js, css y demás exclusiones que nos permite realizar.





    Después de ello tenemos el listado al cual se realizará el análisis de vulnerabilidades.



    Por ultimo damos en OK para que inicie el escaneo, en la siguiente captura se ve que se identifico 4 issues que son debilidades y de color rojo! algo a tomar en cuenta, luego se tiene en el resto 1 y 3 debilidades. 


    Si llegamos a realizar un doble click sobre una de las peticiones veremos, la descripcion de la debilidad y en la parte inferior el advisory.


    Un último campo a considerar, es el de Results - Resultados donde visualizamos un árbol de directorios con las debilidades identificadas.



     NOTA: La funcionalidad de escaneo de vulnerabilidades, intruder esta únicamente disponible para la versión PRO.

    Ya con esto tenemos algo de base para hacer uso de la herramienta, el objetivo en las próximas entradas iremos desglosando el potencial de la herramienta y realizando configuraciones adicionales como ser la instalación del certificado digital además comentarles que estaremos realizando un análisis OWASP con la herramienta, explotando mas las funcionalidades que nos brinda y los plugins!

    Entradas anteriores:

    Regards,
    Snifer
    Leer Mas