nmap-summarysheet-basico2

2
MISCELANEOS ENLACES UTILES Documentación sobre NMAP Script Engine : http://nmap.org/book/nse.html Documentación sobre NMAP Scripts : http://nmap.org/nsedoc/ Librería Externa de Scripts para NMAP : https://secwiki.org/w/Nmap/External_Scri pt_Library LUA Crash Course (Curso Práctico de LUA): http://luatut.com/crash_course.html 7. Redirecciones y Re-envíos sin validar Comando: Internet : nmap -v -Pn -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-open- redirect -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-open- redirect -oA nombre_archivo Parámetros : -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista (enumeración) de los puertos que previamente se encontraron en estado de “abiertos” direccion_IP_o_nombre_DNS ---> La dirección IP o el nombre DNS del host a escanear –-script http-open-redirect ---> Permite evaluar páginas que hacen redirección a sitios externos sin realizar la validación más elemental y que puede ser cualquier sitio web. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP (texto) y GNMAP (“grepeable”). Open-Sec Autores: William Marchand/Walter Cuestas A. @WilliamMarchand/@wcu35745 Open-Sec Objetivo: Proveer de un instructivo para la comprobación de vulnerabilidades basadas en OWASP en el contexto de Ethical Hacking con NMAP. COMPROBACION DE VULNERABILIDADES DEL TOP 10 SEGUN OWASP 1. SQL Injection Comando: Internet : nmap -v -Pn -p a,b,... direccion_IP_o_nombre_DNS –-script http-sql- injection -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-sql- injection -oA nombre_archivo Parámetros: -v ---> muestra más información durante la ejecución de nmap -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista de los puertos en estado de “abierto” y que dan acceso a las aplicaciones web a escanear –-script http-sql-injection ---> Permite realizar la búsqueda de inyecciones de SQL del tipo visibles o basadas en mensajes de error que son las más comunes y que por su sencillez en detección y explotación, deben ser identificadas y resueltas rápidamente. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP (texto) y GNMAP (“grepeable”). NMAP Básico - 2 Summary Sheet They run automated tools, we have ETHICAL HACKERS!

Upload: james-jim-huaman-camacho

Post on 08-Dec-2015

217 views

Category:

Documents


2 download

DESCRIPTION

servidor

TRANSCRIPT

Page 1: NMAP-SummarySheet-Basico2

MISCELANEOS

ENLACES UTILES

Documentación sobre NMAP Script Engine : http://nmap.org/book/nse.html Documentación sobre NMAP Scripts : http://nmap.org/nsedoc/ Librería Externa de Scripts para NMAP : https://secwiki.org/w/Nmap/External_Script_Library LUA Crash Course (Curso Práctico de LUA): http://luatut.com/crash_course.html

7. Redirecciones y Re-envíos sin validar Comando: Internet : nmap -v -Pn -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-open-redirect -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-open-redirect -oA nombre_archivo Parámetros : -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista (enumeración) de los puertos que previamente se encontraron en estado de “abiertos” direccion_IP_o_nombre_DNS ---> La dirección IP o el nombre DNS del host a escanear –-script http-open-redirect ---> Permite evaluar páginas que hacen redirección a sitios externos sin realizar la validación más elemental y que puede ser cualquier sitio web. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP (texto) y GNMAP (“grepeable”).

Open-Sec Autores: William Marchand/Walter Cuestas A. @WilliamMarchand/@wcu35745

Open-Sec

Objetivo: Proveer de un instructivo para la comprobación de vulnerabilidades basadas en OWASP en el contexto de Ethical Hacking con NMAP.

COMPROBACION DE VULNERABILIDADES

DEL TOP 10 SEGUN OWASP

1. SQL Injection Comando: Internet : nmap -v -Pn -p a,b,... direccion_IP_o_nombre_DNS –-script http-sql-injection -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-sql-injection -oA nombre_archivo

Parámetros:

-v ---> muestra más información durante la

ejecución de nmap -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista de los

puertos en estado de “abierto” y que dan acceso a las aplicaciones web a escanear –-script http-sql-injection ---> Permite

realizar la búsqueda de inyecciones de SQL del tipo visibles o basadas en mensajes de error que son las más comunes y que por su sencillez en detección y explotación, deben ser identificadas y resueltas rápidamente. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP (texto) y GNMAP (“grepeable”).

NMAP Básico - 2 Summary Sheet

They run automated tools, we have

ETHICAL HACKERS!

Page 2: NMAP-SummarySheet-Basico2

2. Autenticación y Manejo de Sesión Rotos Comando: Internet: nmap -v -Pn -p a,b,c,... direccion_IP_o_nombre_DNS --script http-auth --script-args=http-auth.path=/topsecret -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-auth --script-args=http-auth.path=/topsecret -oA nombre_archivo Parámetros: –-script http-auth ---> Permite evaluar páginas que requieren autenticación básica. Estos esquemas de autenticación denotan que hay una integración entre una base de datos de usuarios local (como un archivo de texto con nombres y contraseñas) o centralizada (como un directorio LDAP) que no cuentan con mecanismos robustos para el control de autenticación ni manejo de sesiones y son más susceptibles a la ejecución de ataques de diccionario. Adicionalmente, casi siempre, la comunicación se da únicamente por HTTP y las sesiones completas pueden ser “sniffeadas”. --script-args=http-auth.path=/topsecret ---> Este parámetro indica la ruta hacia donde se produce el requerimiento de login o autenticación. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP (texto) y GNMAP (“grepeable”).

3. Cross Site Scripting (XSS) Comando: Internet : nmap -v -Pn -p a,b,c,... direccion_IP_o_nombre_DNS –-script “*xss*” -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script “*xss*” -oA nombre_archivo Parámetros : -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista (enumeración) de los puertos que previamente se encontraron en estado de “abiertos” –-script “*xss*” ---> Permite indicar que se realice la búsqueda e identificación de vulnerabilidades del tipo Cross Site Scripting almacenadas, basadas en el DOM, etc. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP y GNMAP (“grepeable”).

4. Configuraciones Inseguras (páginas de administración expuestas con

credenciales default, aplicaciones de ejemplo, comentarios en el código HTML,

etc.) Comando: Internet : nmap -v -Pn -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-default-accounts,http-enum,http-comments-displayer -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-default-accounts,http-enum,http-comments-displayer -oA nombre_archivo Parámetros : -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista (enumeración) de los puertos que previamente se encontraron en estado de “abiertos” direccion_IP_o_nombre_DNS ---> La dirección IP o el nombre DNS del host a escanear –-script http-default-accounts,http-enum,http-comments-displayer ---> Permite indicar que se realice la búsqueda e identificación de vulnerabilidades como el uso de credenciales por default, listar directorios sensibles que expongan interfaces de login del tipo administrativo y la extracción de los comentarios dejados en el código HTML de las páginas web. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP (texto) y GNMAP (“grepeable”).

5. Exposición de Datos Sensibles Comando: Internet : nmap -v -Pn -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-backup-finder -oA bak-host-060715 LAN : nmap -v -sV -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-backup-finder -oA bak-host-060715 Parámetros : -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista (enumeración) de los puertos que previamente se encontraron en estado de “abiertos” –-script http-backup-finder ---> Busca archivos con extensiones frecuentemente usadas para sacar “copias” de archivos publicados en los sitios web. -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP y GNMAP (“grepeable”).

6. Cross Site Request Forgery Comando: Internet : nmap -v -Pn -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-csrf -oA nombre_archivo LAN : nmap -v -p a,b,c,... direccion_IP_o_nombre_DNS –-script http-csrf -oA nombre_archivo Parámetros : -Pn ---> Indica que no se realice el “ping” -p a,b,c... ---> corresponde a la lista de los puertos que previamente se encontraron en estado de “abiertos” –-script http-csrf ---> Permite realizar la búsqueda de vulnerabilidades del tipo CSRF analizando los campos de los formatos expuestos en las páginas web y analizando sí controlan el tipo de información que se ingresa para comprobar sí existe una validación de la confianza del origen de la información (lo que el usuario digita). -oA nombre_archivo ---> parámetro que permite especificar la generación de reporte en 3 formatos (XML, NMAP y GNMAP (“grepeable”).