OWASP-ZAP


Scans site para vulnerabilidades rápida e fácil com OWASP-ZAP

OWASP ZAP Principal
Hoje vamos dar uma olhada nas verificações de vulnerabilidade do site rápida e fácil com o Proxy OWASP Zed Attack, ou "OWASP ZAP" para breve.

Introdução e Configuração

OWASP ZAP é uma aplicação web ferramenta de testes de penetração que tem algumas características grandes. É um scanner muito fácil de usar que lhe permite fazer verificações de segurança website manuais ou automáticas. Neste tutorial, vamos aprender como usar o recurso de ataque automático.
Para este tutorial iremos usar Kali Linux e Metasploitable 2 máquinas virtuais. Metasploitable 2 é propositadamente máquina virtual vulnerável que contém toneladas de vulnerabilidades de encontrar e explorar. Eu apenas usei o VMware Player para este tutorial rodando em um host Windows 7.
  • Baixe ambas as máquinas virtuais e abri-los em VMWare jogador.
  • Username e senha Kali Linux é root / admin
  • Username e senha Metasploitable é msfadmin / msfadmin
Antes de começar e, como sempre, nunca use quaisquer ferramentas de segurança para examinar ou testar uma rede que você não possui ou tem permissão para fazê-lo. Também não coloque Metasploitable 2 em um sistema que tem livre acesso à internet, pois é muito vulnerável!

Tutorial Varredura automática de Segurança

1. Após a inicialização Metasploitable e efetuar o login, executar o comando "ifconfig" para obter o endereço IP do sistema.
2. Iniciar Kali Linux, que irá arrancar para a interface gráfica do usuário.
3. Iniciar OWASP ZAP:
No menu Kali Linux, você pode encontrar OWASP ZAP no menu superior de segurança de dez (Se ele não estiver lá, atualização para a versão mais recente do Kali):
Menu de OWASP ZAP
OWASP ZAP vai abrir para o menu principal.
4. Agora, entrada simples endereço IP do sistema Metasploitable (192.168.1.133 no meu caso) para o 'URL para atacar' caixa e selecione "Attack":
Ataque
É isso aí, OWASP ZAP irá, em seguida, começar a aranha o site:
aranha
Ele também irá listar todos os problemas de segurança que encontrar e colocá-los sob a guia "Alerts". Ao clicar na guia irá mostrar os seguintes alertas:
OWASP ZAP Alertas
Uau, isso é um monte de alertas! Cada pasta contém diferentes tipos de problemas de segurança. Para este tutorial, vamos apenas vá para a pasta "Path Traversal".
Clique para expandi-lo.
Vá em frente e clique no primeiro alerta:
Transversal Alerta
No lado direito você verá uma explicação sobre a questão:
Path Traversal Vulnerável
Ele é marcado como uma bandeira "alta" de advertência do nível vermelho. OWASP ZAP, em seguida, explica o erro:
"The Path Traversal técnica de ataque permite a um atacante acesso a arquivos, diretórios e comandos que potencialmente residam fora do diretório raiz do documento web. Um atacante pode manipular uma URL de tal forma que o site irá executar ou revelar o conteúdo de arquivos arbitrários em qualquer lugar no servidor web. Qualquer dispositivo que expõe uma interface baseada em HTTP é potencialmente vulnerável a Path Traversal ...
O ataque mais básico Path Traversal usa o "../" sequência de caracteres especiais para alterar a localização recurso solicitado no URL. Embora a maioria dos servidores web popular vai impedir que esta técnica de escapar a raiz do documento web, codificações suplentes do seqüência "../" pode ajudar a contornar os filtros de segurança. Estas variações método incluem Unicode de codificação válidos e inválidos ("..% u2216" ou "..% c0% af") do carácter barra, caracteres barra invertida (".. \") em servidores baseados no Windows, URL codificada caracteres "% 2e% 2e% 2f"), e codificação dupla URL ("..% 255c") do carácter barra invertida ... "
Basicamente, isto significa que podemos exibir arquivos ou pastas no servidor web usando apenas uma seqüência especial. E OWASP ZAP nos dá exatamente o comando para entrar:
O comando acima irá listar uma página da Web no servidor Metasploitable. Se entrarmos esta URL em um navegador da web em nosso sistema de Kali, ele irá para o servidor Metasploitable e puxar para cima um determinado página da Web, a página "=?" Parte seguido pela página para mostrar.
A página solicitada pela indicação é "% 2fetc% 2fpasswd". Agora, isso pode não parecer muito, mas se você estiver familiarizado com o Linux, o comando torna-se "/ etc / passwd", que é o local do arquivo de senha do servidor!
Digitando este comando no navegador da web em Kali (usando o seu endereço IP Metasploitable) irá retornar esta:
Caminho Resultados Traversal Ataque
Você vê o que parece ser uma interface de controle página web normal, mas se você olhar na janela central você vê esta informação:
root: x: 0: 0: root: / root: / bin / daemon bash: x: 1: 1: daemon: / usr / sbin: / bin / sh bin: x: 2: 2: bin: / bin: / sys bin / sh: X: 3: 3: SYS: / dev: / bin / sh sincronização: x: 4: 65534: sincronização: / bin: / bin / jogos de sincronização: x: 5: 60: Jogos: / usr / jogos: / bin / homem sh: x: 6: 12: man: / var / cache / man: / bin / sh lp: x: 7: 7: lp: / var / spool / lpd: / bin / mail sh: x: 8: 8: mail: / var / mail: / bin / sh notícia: x: 9: 9: news: / var / spool / news: / bin / sh uucp: x: 10: 10: uucp: / var / spool / uucp: / bin / proxy sh: x: 13: 13: proxy: / bin: / bin / sh www-data: x: 33: 33: www-data: / var / www: bin backup / / sh : x: 34: 34: backup: / var / backups: bin lista / / sh: x: 38: 38: Mailing List Manager: / var / lista: / bin / sh irc: x: 39: 39: ircd: / mosquitos / bin / sh:: var / run / ircd x: 41: 41: Gnats Bug-Reporting System (admin): / var / lib / mosquitos: / bin / sh ninguém: x: 65534: 65534: ninguém: / inexistente : / bin / sh libuuid: x: 100: 101 :: / var / lib / libuuid: / bin / sh dhcp: x: 101: 102 :: / inexistente: / bin / false syslog: x: 102: 103 :: / home / syslog: / bin / false klog: x: 103: 104 :: / home / klog: / bin / false sshd: x: 104: 65534 :: / var / run / sshd: / usr / sbin / nologin msfadmin : x: 1000: 1000: msfadmin ,,,: / home / msfadmin: / bin / bind bash: x: 105: 113 :: / var / cache / bind: / bin / false postfix: x: 106: 115 :: / var / spool / postfix: / bin / false ftp: x: 107: 65534 :: / home / ftp: / bin / false postgres: x: 108: 117: administrador PostgreSQL ,,,: / var / lib / postgresql: / bin / mysql bash: x: 109: 118: Servidor MySQL ,,,: / var / lib / mysql: / bin / false tomcat55: x: 110: 65534 :: / usr / share / tomcat5.5: / bin / false distccd: x: 111: 65534 :: /: / bin / false usuário: x: 1001: 1001: apenas um usuário, 111 ,,: / home / user: / bin / serviço bash: x: 1002: 1002 :, ,,: / home / serviço: / bin / telnetd bash: x: 112: 120 :: / inexistente: / bin / false proftpd: x: 113: 65534 :: / var / run / proftpd: / bin / false statd: x: 114: 65534 :: / var / lib / NFS: / bin / false snmp: x: 115: 65534 :: / var / lib / SNMP: / bin / false
O conteúdo do arquivo de senha Linux - Obviamente não é algo que você deseja exibir na sua página!

Conclusão

Para cada alerta que OWASP-ZAP encontra, ele também inclui uma solução para proteger o sistema contra a vulnerabilidade encontrada. Como pode ser visto abaixo:
Solução Traversal Ataque Path
Verificação automática é apenas uma característica da OWASP-ZAP, mas você pode ver como é fácil nos encontrar e corrigir algumas vulnerabilidades sérias muito rapidamente. OWASP-ZAP é uma grande ferramenta para ambos os testadores de penetração e programadores de software!
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...