lunes, 19 de octubre de 2015

xsscrapy la herramienta de auditoria por excelencia


Saludos mis  queridos fieles lectores en esta oportunidad les traigo una herramienta llamada xsscrapy que desde su libera miento ha tenido criticas positivas en lo que es la auditoria de vulnerabilidad XSS y también de SQL, la herramienta esta basada en lenguaje python, su función es capturar todos los módulos de una plataforma web mediante un "Spider" y a la ves inyectar codigo payload para explotar los fallos que la plataforma otorga.

Esta herramienta esta dedicada a las personas que se basan en encontrar fallos de este tipo de vulnerabilidad conocida como "XSS" / Cross-site scripting, que es un error típico de algunas paginas web, que tienen una mal cierre de código javascript , que puede ser aprovechado para insertar código malicioso en el servidor web.

Existen 2 tipos de XSS

Directa - ( llamada también persistente) Es un tipo de xss que permite insertar los códigos html que permitan insertar " <Script> "  o " <Iflame>, la cual genera que el script se quede insertado para siempre en el directorio web afectado, en su mayoría en POST


Indirecta  ( llamada también reflejada )  Este tipo de xss consiste modificar valores que estén en la pagina web para pasar dos variables de paginas web, que solamente aparecerá con el código añadido en GET mayormente.

Descarga:

https://github.com/danmcinerney/xsscrapy

Instalación:

root@kali:~# git clone https://github.com/DanMcInerney/xsscrapy.git
root@kali:~# cd xsscrapy
root@kali:~# wget https://bootstrap.pypa.io/get-pip.py
root@kali:~# python get-pip.py
root@kali:~# pip install -r requirements.txt

Una ves instalado correctamente los requisitos que pide la herramienta no olvidan darle permisos chmod 775 * , su ejecución es demasiada fácil.

En mi caso haré esta prueba de concepto en la web de la nato ( Organización del Tratado del Atlántico Norte, en la asamblea del parlamento )  http://www.nato-pa.int , pero antes ustedes pueden ver las opciones que consta la herramienta.

Modo de ejecución 


 Escaneo simple:
./xsscrapy.py -u http://example.com

 escaneo mediante inicio de sesión :
./xsscrapy.py -u http://example.com/login_page -l nombre_usuario

Si desea iniciar sesión con autenticación básica HTTP:
./xsscrapy.py -u -l http://example.com/login_page LoginName --basic

Si desea limitar las conexiones simultáneas a 20:
./xsscrapy.py -u http://example.com -c 20

Si desea evaluar límite a 60 solicitudes por minuto:
./xsscrapy.py -u http://example.com/ -r 60


En mi caso haré el escaneo simple:

root@kali:~/xsscrapy# ./xsscrapy.py -u http://www.nato-pa.int

Como vemos la herramienta esta empezando hacer un spider de los servicios GET,POST y inyectando payloads para comprobar si es vulnerable o no, en mi caso ,le acabo de tomar una captura en la parte donde arrojo una vulnerabilidad con el supuesto payload.

deseo aclarar en que al momento del escaneo automáticamente se guardara un archivo con los fallos encontrados en la carpeta de xsscrapy, en mi caso lo ejecutare por la terminal con nano:

Nos aparecen los links con sus parámetros comprometidos en mi caso entraremos a uno de ellos para inyectar nuestro Script de alerta preferido, en mi caso lo añadiré  con uno básico:


Ante mano, deseo mandarle un fuerte abrazo a todos mis seguidores de "CyberPunks Hackers 2007-2015"

https://www.facebook.com/Cyberpunks.Hackers.2015?fref=ts








2 comentarios:

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares