Kali Linux - Teste de Penetração de Site
Neste capítulo, aprenderemos sobre os testes de penetração de sites oferecidos pelo Kali Linux.
Uso Vega
O Vega é um scanner e plataforma de teste de código aberto gratuito para testar a segurança de aplicativos da web. A Vega pode ajudá-lo a encontrar e validar SQL Injection, Cross-Site Scripting (XSS), informações confidenciais divulgadas inadvertidamente e outras vulnerabilidades. Ele é escrito em Java, baseado em GUI e executado em Linux, OS X e Windows.
O Vega inclui um scanner automatizado para testes rápidos e um proxy de interceptação para inspeção tática. Vega pode ser estendido usando uma API poderosa na linguagem da web: JavaScript. A página oficial éhttps://subgraph.com/vega/
Step 1 - Para abrir o Vega, vá para Aplicativos → 03-Web Application Analysis → Vega
Step 2 - Se você não vir um aplicativo no caminho, digite o seguinte comando.
Step 3 - Para iniciar uma varredura, clique no sinal “+”.
Step 4- Insira o URL da página da web que será verificado. Neste caso, é uma máquina metasploitable → clique em “Avançar”.
Step 5- Marque todas as caixas dos módulos que deseja controlar. Em seguida, clique em “Avançar”.
Step 6 - Clique em “Next” novamente na imagem a seguir.
Step 7 - Clique em “Concluir”.
Step 8 - Se a tabela a seguir aparecer, clique em “Sim”.
A varredura continuará conforme mostrado na imagem a seguir.
Step 9- Depois que a varredura for concluída, no painel esquerdo inferior você pode ver todas as descobertas, que são categorizadas de acordo com a gravidade. Se você clicar nele, verá todos os detalhes das vulnerabilidades no painel direito, como “Solicitação”, ”Discussão”, “Impacto” e ”Correção”.
ZapProxy
ZAP-OWASP Zed Attack Proxy é uma ferramenta de teste de penetração integrada fácil de usar para encontrar vulnerabilidades em aplicativos da web. É uma interface Java.
Step 1 - Para abrir o ZapProxy, vá para Aplicativos → 03-Web Application Analysis → owaspzap.
Step 2 - Clique em “Aceitar”.
O ZAP começará a carregar.
Step 3 - Escolha uma das opções como mostrado na imagem a seguir e clique em “Iniciar”.
A web a seguir é metasploitable com IP: 192.168.1.101
Step 4 - Digite a URL da web de teste em “URL para atacar” → clique em “Ataque”.
Após a verificação ser concluída, no painel superior esquerdo você verá todos os sites rastreados.
No painel esquerdo “Alertas”, você verá todas as descobertas junto com a descrição.
Step 5 - Clique em “Spider” e você verá todos os links digitalizados.
Uso de ferramentas de banco de dados
sqlmap
sqlmap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção SQL e controle de servidores de banco de dados. Ele vem com um motor de detecção poderoso, muitos recursos de nicho para o testador de penetração definitivo e uma ampla gama de opções que vão desde a coleta de impressões digitais do banco de dados, através da busca de dados do banco de dados, para acessar o sistema de arquivos subjacente e executar comandos no sistema operacional via out- conexões fora de banda.
Vamos aprender como usar sqlmap.
Step 1 - Para abrir o sqlmap, vá para Aplicativos → 04-Avaliação do banco de dados → sqlmap.
A página da Web com parâmetros vulneráveis à injeção de SQL é meta-explorável.
Step 2 - Para iniciar o teste de injeção sql, digite “sqlmap – u URL of victim”
Step 3 - A partir dos resultados, você verá que algumas variáveis são vulneráveis.
sqlninja
sqlninja é um SQL Injection no Microsoft SQL Server para acesso total à GUI. sqlninja é uma ferramenta destinada a explorar vulnerabilidades de injeção de SQL em um aplicativo da web que usa o Microsoft SQL Server como back-end. Informações completas sobre esta ferramenta podem ser encontradas emhttp://sqlninja.sourceforge.net/
Step 1 - Para abrir o sqlninja, vá para Aplicativos → 04-Database Assesment → sqlninja.
Ferramentas de digitalização CMS
WPScan
WPScan é um verificador de vulnerabilidades do WordPress de caixa preta que pode ser usado para verificar instalações remotas do WordPress para encontrar problemas de segurança.
Step 1 - Para abrir o WPscan, vá para Aplicativos → 03-Web Application Analysis → “wpscan”.
A seguinte captura de tela aparece.
Step 2 - Para verificar vulnerabilidades em um site, digite “wpscan –u URL of webpage”.
Se o scanner não estiver atualizado, ele solicitará a atualização. Vou recomendar fazer isso.
Assim que a varredura começar, você verá os resultados. Na captura de tela a seguir, as vulnerabilidades são indicadas por uma seta vermelha.
Joomscan
Joomla é provavelmente o CMS mais usado devido à sua flexibilidade. Para este CMS, é um scanner Joomla. Isso ajudará os desenvolvedores e webmasters a identificarem possíveis falhas de segurança em seus sites Joomla implantados.
Step 1 - Para abri-lo, basta clicar no painel esquerdo do terminal e “joomscan – parameter”.
Step 2 - Para obter ajuda sobre o tipo de uso “joomscan /?”
Step 3 - Para iniciar a verificação, digite “joomscan –u URL da vítima”.
Os resultados serão exibidos conforme mostrado na imagem a seguir.
Ferramentas de varredura SSL
TLSSLedé um script de shell do Linux usado para avaliar a segurança de uma implementação de servidor da web SSL / TLS (HTTPS) de destino. É baseado em sslscan, um scanner SSL / TLS completo que se baseia na biblioteca openssl, e no“openssl s_client” ferramenta de linha de comando.
Os testes atuais incluem verificar se o destino suporta o protocolo SSLv2, a cifra NULL, cifras fracas com base em seu comprimento de chave (40 ou 56 bits), a disponibilidade de cifras fortes (como AES), se o certificado digital é assinado MD5 e os recursos atuais de renegociação SSL / TLS.
Para iniciar o teste, abra um terminal e digite “tlssled URL port“. Ele começará a testar o certificado para encontrar dados.
Você pode ver pela descoberta que o certificado é válido até 2018, conforme mostrado em verde na imagem a seguir.
w3af
w3af é uma estrutura de auditoria e ataque de aplicativos da Web que visa identificar e explorar todas as vulnerabilidades de aplicativos da Web. Este pacote fornece uma interface gráfica do usuário (GUI) para a estrutura. Se você deseja apenas um aplicativo de linha de comando, instale o w3af-console.
O framework foi chamado de “metasploit para a web”, mas na verdade é muito mais, pois também descobre vulnerabilidades de aplicativos da web usando técnicas de varredura de caixa preta. O núcleo do w3af e seus plug-ins são totalmente escritos em Python. O projeto tem mais de 130 plug-ins, que identificam e exploram injeção SQL, cross-site scripting (XSS), inclusão de arquivo remoto e muito mais.
Step 1 - Para abri-lo, vá para Aplicativos → 03-Web Application Analysis → Clique em w3af.
Step 2 - No “Destino” digite a URL da vítima que neste caso será um endereço web metaploitable.
Step 3 - Selecione o perfil → Clique em “Iniciar”.
Step 4 - Vá em “Resultados” e você verá o achado com os detalhes.