Cómo descubrir & amp; Servicios de ataque en aplicaciones web o redes con Sparta

Automatizar escáneres de puertos, rastreadores de directorios y herramientas de reconocimiento puede resultar complicado para los principiantes que recién comienzan a utilizar Kali Linux. Sparta resuelve este problema con una interfaz gráfica fácil de usar diseñada para simplificar las tareas de un probador de penetración.

Sparta, escrito por Antonio Quina y Leonidas Stavliotis, es una aplicación GUI basada en Python que automatiza el escaneo, la recopilación de información y la evaluación de vulnerabilidades con herramientas como Nikto, WhatWeb, Nmap, Telnet, Dirbuster y Netcat. Fue diseñado con una interfaz de usuario simple de apuntar y hacer clic y muestra los servicios descubiertos de una manera intuitiva y fácil de navegar.

Ahorre para algunas m inor o actualizaciones, no se han agregado cambios o características importantes a Sparta desde su inicio. Aún así, es una excelente herramienta de reconocimiento que vale la pena aprender. Este artículo se combina muy bien con el video de Kody’s Null Byte a continuación al enfocarse en el módulo de fuerza bruta de Sparta y el rastreador web Nikto, así como acoplarlo con otras herramientas para maximizar su utilidad para pruebas de penetración y esfuerzos de sombrero blanco.

Paso 1: Instale & amp; Inicie Sparta

Sparta estará preinstalado en la mayoría de las versiones de Kali Linux, pero los usuarios ligeros de Kali deberán instalarlo con el siguiente comando.

A partir de aquí, Sparta se puede iniciar desde cualquier terminal con el comando sparta .

Una vez que se inicialice el comando, aparecerá la GUI de Sparta. Alternativamente, puede abrir la GUI de Sparta en Kali directamente visitando la sección “Recopilación de información” en Aplicaciones o mediante una búsqueda rápida de la aplicación, pero la ventana de terminal seguirá abierta mostrando dónde se encuentran los archivos temporales.

Paso 2: escanee redes, dispositivos o aplicaciones web

Sparta puede escanear un rango de direcciones IP en una red, pero también puede escanear nombres de dominio de sitios web. Una vez que sepa el rango de direcciones IP en la red o la aplicación web que desea verificar, haga clic en “Haga clic aquí para agregar hosts al alcance” en la pestaña “Escanear”.

Si elige una red y no conoce el rango de la red, use ifconfig en una nueva ventana de terminal para obtener sus direcciones IP en la red, luego ipcalc YourIPAddress para descubrir el rango junto al resultado “Red”. Si solo desea escanear el enrutador, use la dirección IP “HostMin”. Ingrese la dirección IP o el rango en el campo Rango de IP en el indicador de Sparta. Presione el botón “Agregar al alcance” cuando esté listo para escanear.

Para escanear una aplicación web, ingrese su URL o dirección IP. Presione el botón “Agregar al alcance” cuando esté listo para escanear.

Se llevará a cabo un escaneo de Nmap de inmediato, probando los puertos predeterminados para ver si hay algo abierto y disponible. Después de eso, Nmap y Nikto ejecutarán una secuencia de otros escaneos mirando puertos menos comunes, y se intentarán capturas de pantalla. Si abre la pestaña “Servicios”, puede ver servicios como HTTP, HTTPS y UPnP; y en la pestaña “Herramientas”, puede ver los resultados de los escaneos de destino realizados por Nikto y otros.

Paso 3: Analice los resultados

Después de escanear una aplicación web, se informan varios servicios interesantes a los pocos segundos del escaneo. Para ver qué aparecería al escanear un enrutador en una red o una red completa para encontrar dispositivos de subred, vea el video de arriba. De lo contrario, revisaremos un escaneo de aplicaciones web aquí.

Lo más notable en el escaneo de la aplicación web visto arriba es que el servicio SSH está en el puerto 22222. El administrador del sistema probablemente cambió el puerto SSH predeterminado de 22. Este intento de ocultar el servicio SSH se llama “seguridad a través de la oscuridad” y siempre es una mala práctica de seguridad. El administrador cree que cambiar el número de puerto a algo no estándar dificultará que los atacantes encuentren el servicio. Como podemos ver, esto no es cierto: Sparta aún detectó el servicio SSH.

Si desea realizar más acciones, como tomar una captura de pantalla para un servicio que no ha sido capturado o no capturó una captura de pantalla lo suficientemente buena, puede hacer clic derecho en el servicio. Encontrará opciones como las siguientes según el servicio u objetivo en el que haya hecho clic con el botón derecho.

Desde la pestaña “Hosts”, también puede seleccionar en las otras pestañas que aparecen a la derecha para un host seleccionado. Además de “Servicios”, puede haber opciones para “Notas”, “Scripts” e “Información”. En la última opción, puede obtener información más detallada sobre el sistema resaltado, como el sistema operativo del objetivo. Los resultados de la pestaña “Herramientas” también se pueden encontrar aquí como pestañas adicionales para cada objetivo, pero la pestaña “Herramientas” le permite ver otras herramientas compatibles que es posible que aún no se hayan utilizado.

Además, puede agregar más objetivos al alcance de su lata haciendo clic en “Archivo” en la barra de menú, luego en “Agregar host (s) al alcance”.

Paso 4: segmentar los servicios SSH

SSH es un protocolo de administración remota extremadamente popular. Si hacemos clic con el botón derecho en un servicio descubierto, en mi caso, el puerto 22222, y seleccionamos “Abrir con cliente SSH”, Sparta abrirá una nueva terminal e intentará autenticarse en el servicio.

Algunos servicios SSH tienen configurados banners de inicio de sesión que pueden mostrar a los clientes un mensaje o advertencia. En mi ejemplo, el servidor muestra un mensaje de advertencia cuando alguien intenta autenticarse, revelando una dirección de correo electrónico. El banner SSH divulga más información de la necesaria, ya que un atacante que realiza un reconocimiento podría utilizar la dirección de correo electrónico descubierta en ataques de phishing dirigidos.

Haga clic derecho en el servicio SSH nuevamente, pero esta vez haga clic en la opción “Enviar a Brute”. Luego, haz clic en la pestaña “Brute” en la parte superior izquierda de la ventana de Sparta.

Desde esta pestaña, el servicio SSH puede ser forzado. Seleccione un nombre de usuario y una lista de palabras para usar en el ataque. Las listas de palabras en Kali Linux se pueden encontrar en el directorio / usr / share / wordlists /. El repositorio SecLists y el sitio web Hashes.org también tienen excelentes listas de palabras para probadores de penetración.

Cuando las opciones estén configuradas, simplemente presione el botón “Ejecutar” y Sparta invocará la herramienta de fuerza bruta Hydra.

Si está familiarizado con las opciones de la línea de comandos de Hydra, puede marcar la casilla “Opciones adicionales” para habilitarlas. Un inicio de sesión exitoso aparecerá como se muestra a continuación.

Siendo realistas, sin saber nada sobre los administradores del sistema que configuraron el servidor, un ataque de fuerza bruta probablemente fallará y creará un montón de fallas de autenticación en los registros (que se muestran a continuación).

Paso 5: segmentar los servicios HTTP

Nikto es un escáner de vulnerabilidades que realiza una variedad de pruebas contra servidores web. Entre sus muchas funciones de escaneo, busca software desactualizado, configuraciones incorrectas del servidor, verificaciones de directorios, encabezados HTTP débiles y tiene muchos complementos disponibles para mejorar aún más sus funcionalidades.

Rastreará la aplicación web e intentará ubicar miles de archivos que se encuentran comúnmente en el directorio raíz y los subdirectorios. En el lado del servidor, el administrador del sistema verá mensajes de error que aparecen como se muestra a continuación.

Hay algunos resultados notables en la salida de Nikto. Como podemos ver en el informe a continuación, Nikto probó 7.889 directorios y nombres de archivo diferentes. Probablemente valga la pena investigar primero el archivo “/ key”.

Se puede acceder al archivo / key abriendo una terminal en Kali y usando el siguiente comando wget .

El archivo / key parece ser una nota para alguien que contiene una contraseña. Es muy común que los administradores de sistemas dejen archivos confidenciales en directorios raíz. Esto se demuestra mejor con una búsqueda rápida de “passw” en la base de datos de piratería de Google Exploit-DB.

Paso 6: segmentar los servicios HTTP no estándar

Sparta tratará los servidores web detectados en puertos no estándar (es decir, el puerto 8080) como cualquier otro mediante la automatización de escaneos de Nikto, captura de banners y capturas de pantalla.

Al revisar el informe de Nikto para el servicio descubierto en el puerto 8080, se detectó una página web /login.html en nuestro escenario aquí.

Navegar a target.com:8080/login.html en Firefox abre la página de inicio de sesión para lo que parece ser un cliente web qBittorrent. Este cliente de torrents en particular es bueno para detectar ataques de fuerza bruta.

Afortunadamente, el administrador del sistema dejó la contraseña de qBittorrent en la raíz del servidor web. Con una búsqueda rápida en Google, aprendemos que “admin” es probablemente el nombre de usuario predeterminado de qBittorrent. Eso, junto con la contraseña proporcionada en el archivo / key, nos permite acceder a la aplicación web de forma remota.

Ahora, pasar de una aplicación web como qBittorrent al sistema operativo host está más allá del alcance de este artículo. En un artículo futuro cubriremos la creación de archivos torrent maliciosos y la puerta trasera de servidores Windows y Linux a través de clientes torrent comprometidos.

Paso 7: guarde su progreso de Sparta

Puede ser conveniente guardar los resultados del análisis para un alcance determinado. En Sparta, haga clic en “Archivo” en la barra de menú y luego en “Guardar como”. Seleccione una ubicación para guardar, asígnele un nombre y haga clic en “Guardar”, y todas las credenciales de Nikto, Nmap, capturas de pantalla y de fuerza bruta exitosas estarán disponibles para su posterior revisión (se muestra a continuación). Además, con el archivo * .sprt proporcionado, los resultados siempre se pueden volver a abrir en Sparta.

Conclusión

La interfaz gráfica de Sparta facilita la navegación entre diferentes servicios y puertos descubiertos por Nikto, Nmap e Hydra. Cualquier persona nueva en estas herramientas apreciará cómo Sparta las reúne a todas de una manera intuitiva y sencilla. Sparta es esencial para los principiantes que desean automatizar y expandir su conjunto de herramientas.

No te pierdas: Genera cientos de dominios de phishing

Foto de portada y capturas de pantalla por distorsión / Byte nulo

Publicado originalmente en https://null-byte.wonderhowto.com el 12 de junio de 2019.