Posteriormente en el tema de explotación de vulnerabilidades nos centraremos más en como conseguir escalar privilegios, hacernos con el control de la máquina, etc. Pero de una manera mucho más concreta y sabiendo que casi 100% nuestro objetivo es vulnerable a ese ataque.
Puesto que esto es una primera toma de contacto con el pentesting y más concretamente con Backbox, no vamos a pararnos a explicar cada una de las herramientas que trae SO. Eso sí, nos centraremos en las que mejores resultados hemos obtenido a la hora de realizar una auditoría.
El siguiente turno le toca a OWASP.
Turno de OWASP
OWASP podríamos decir que es una herramienta que trabaja como proxy. ¿esto que quiere decir? Nosotros podemos utilizar OWASP para que intercepte todo el trafico de nuestro navegador, y para ello sólo hemos de configurar el navegador para que salga por un proxy.Este proxy será la dirección local de tu máquina 127.0.0.1, y el puerto será el que se le haya asignado a OWASP, que por defecto es el 8081.
También podemos utilizar OWASP como cualquier otro escáner. Simplemente metiendo la dirección a la que pretendemos atacar, OWASP se encargará de hacer un búsqueda de todas las vulnerabilidades posibles.
Pero esto lo veremos después.
Img 1: Configuración proxy OWASP |
Si utilizamos OWASP como proxy, estaremos obligando al navegador a que todas las direcciones pasen previamente por OWASP. Esto puede ser un poco caótico si a la misma ves que estamos a tacando una web, también estamos visitando otras que no tiene nada que ver con el ataque. OWASP las recogerá y las analizará.
Eso sí, si esto ya lo sabemos previamente, tendremos el ataque mucho más controlado.
El otro método de ataque es mucho más directo aunque también es un arma de doble filo. Hablamos de un ataque que se realiza directamente sobre la web que nosotros le indiquemos. Esto incluye todo tipo de búsqueda de vulnerabildiades, recorrido de url, etc. Por tanto es un poco más llamativo para los FW, IDS/IPS, etc.
Img 2: Ataque directo OWASP |