Mobile · Pentesting; Compilation app’s (II)


 

MP, 2, BLOG - 002

MP, 2, BLOG - 003
Captura 1: Artículo (blog) -; Mobile · Pentesting; Compilation app’s (I) }:)

MP, 2, BLOG - 004

Segundopost” sobre aplicaciones relacionadas con la <seguridad> dónde veremos algunas <herramientas> destinadas a las “auditorias“, y alguna que otra “cosita” más 🙂

Nota I: Recordar, tenéis que ser <root> en vuestro “dispositivo móvil” (vosotros no, el teléfono.. se entiende) 🙂

Nota II: Ya puestos, para ir a la web de la “herramienta” en cuestión, “clic” en la <captura> }:D

Ea, pues vamos allá;

*-; Nipper: Es una “aplicación” para <android>, más concretamente para el “control de la seguridad CMS” (Content Management System) de sitios web. Es un “escaner” sencillo que cuenta con más de “15 módulos” diferentes para reunir información acerca de una <dirección URL> específica. Veamos como se utiliza esta herramienta, pero antes echemos un vistazo a sus “requisitos“;

Requisitos:

  • Acceso a Internet (lógicamente).
  • Android 3.0 o superior.

MP, 2, BLOG - 005

Como utilizarNipper  Web Toolkit Scan:

Descargar e instalar (esto es obvio) en vuestro dispositivo <android>, tras esto “ejecutáis” dicha herramienta y os aparecerá la opción de introducir una “dirección URL“. A continuación, pulsa en el botón “play“. Se comenzará a explorar el objetivo y os mostrará la “dirección IP” del sitio junto con algunos módulos; búsqueda de “DNS“, Nmap, módulo para “WordPress“, lista de “miembros“, Plugins, detalles y versión de “CMS“.

EnlaceGoogle Play Store“;

MP, 2, BLOG - 006


;-* WPScan: Es una magnifica herramienta de seguridad para “auditar” <WordPress>;

MP, 2, BLOG - 007

Es conocido que <WordPress> es uno de los gestores de contenidos más utilizados en la actualidad. La facilidad y simplicidad a la hora de gestionar los distintos artículos generados por los autores y la gran variedad de “plugins” existentes han transformado a este gestor de contenidos en uno de los más populares. Sin embargo la popularidad de esta plataforma “CMS” la convierte en un objetivo muy apetecible para los amigos de lo ajeno, por lo que resulta muy recomendable auditar la seguridad del sitio que utilice <WordPress> para determinar la vulnerabilidad del mismo.

WPScan es una herramienta de seguridad de “código abierto” distribuida bajo licencia <GPLv3> que permite, a los profesionales de la seguridad y a los administradores web, evaluar las condiciones de seguridad de un sitio web mediante la exploración de las diversas vulnerabilidades conocidas dentro de una instalación de <WordPress>.

Con WPScan es posible definir los plugins instalados en WordPress con el siguiente comando;

wpscan –url http://localhost/laboratorio/ –enumerate p

Para aquellos plugins que fueron detectados WPScan realiza un chequeo contra las vulnerabilidades conocidas en los mismos y en caso de que el resultado sea positivo, WPScan informa sobre la vulnerabilidad y suministra un enlace con más información, y en algunos casos, indica el exploit público para explotar la misma.

Otra funcionalidad permite enumerar a los usuarios que utilizan el gestor de contenidos.

wpscan –url http://localhost/laboratorio/ –enumerate user

Si el proceso de enumeración de usuarios de WordPress es demasiado lento, podemos utilizar el argumentothreads para realizar multithreading. En el siguiente ejemplo, configuramos WPScan para enumerar todos los usuarios de WordPress en;

http://localhost/laboratorio/ utilizando 50 hilos.

wpscan –url http://localhost/laboratorio/ –enumerate user –threads 50

Si el gestor de contenidos WordPress tiene un gran número de usuarios, es recomendable dividir el proceso. Por ejemplo, en lugar de enumerar 1.000 usuarios a la vez, podemos enumerar los 100 primeros. Para ello especificamos el rango ID entre corchetes como en el siguiente ejemplo;

wpscan –url http://localhost/laboratorio/ –enumerate u[1-100]

WPScan tiene un módulo que permite realizar fuerza bruta sobre aquellos usuarios que fueron enumerados con anterioridad mediante el uso de un listado de palabras o wordlist. Mediante este método es posible auditar la fortaleza de las contraseñas utilizadas por los usuarios del sistema. Es importante recordar que el talón de Aquiles de los usuarios siguen siendo las contraseñas.

También es capaz de especificar la versión de WordPress que se encuentra instalada en el servidor lo que puede utilizarse para verificar que se tenga la versión más actual del sistema de gestión de contenidos. Además, en caso de que se tenga instalado una versión vulnerable de WordPress, WPScan indica la información relevante sobre dichas vulnerabilidades.

Además de las especificadas, WPScan tiene otras funcionalidades.

Nota IIIRecuerda usar esta información con responsabilidad. El artículo 197.3 de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, conocido popularmente como ‘Ley del hacking’, prevé penas de prisión para quien rompa la seguridad de un sistema informático.

EnlaceGitHub“;

MP, 2, BLOG - 010


MP, 2, BLOG - 011

Al término de las “auditorias” siempre llega la “parte divertida“y no es otra que <penetrar> en el “sistema vulnerable” 😉

*-; Sqlmapchik;

MP, 2, BLOG - 012
Captura 2: “Clic” <captura> para ir a “GitHub” 🙂

EnlaceGoogle Play Store“;

MP, 2, BLOG - 013


 

;-* Terminal IDE;

MP, 2, BLOG - 014

EnlaceGoogle Play Store“;

MP, 2, BLOG - 015


 

MP, 2, BLOG - 016

Salu2


TonyHAT - 435

Anuncios

2 comentarios en “Mobile · Pentesting; Compilation app’s (II)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s