sábado, 22 de septiembre de 2012

Actualización: Web-Sorrow v-1.4.6 Herramienta de Pen-testing


Web-Sorrow es una herramienta basada en perl que se utiliza para detectar una mala configuración, detección de versión, enumeración y análisis de información de un servidor web.

Esta herramienta no esta diseñada para explotar cualquier tipo de vulnerabilidad ya sea DDoS/DoS, CSRF, XSS o algunos otros ataques que pueden dañar un servidor web, mayormente Web-Sorrow se empeña en la enumeración y recoge información sobre un servidor especificado.



CAPACIDADES BÁSICAS:

  • Web Services: enumera la version de los CMS, muestra los reproductores de medio sociales como tambien Proveedores de Hosting y plugins CMS.

  • Áreas de autenticación: logins, admin logins, email webapps

  • Bruteforce: Subdominios, Archivos y directorios

  • Stealth: con-ninja puede recopilar información valiosa sobre el objetivo con tan sólo 6 solicitudes, con-shadow se puede solicitar a través de páginas de caché de Google en lugar de desde el host



FUNCIONALIDAD ACTUAL:

  • -S significa estándar. un conjunto de pruebas estándar e incluye: la indexación de directorios de pruebas, banner grabbing, detección de idioma (que debería ser obvio), robots.txt, 200 pruebas de respuesta y el escaneo thumbs.db

  • -auth busca las páginas de inicio de sesión con una lista de algunos de los archivos de inicio de sesión más comunes y directorios y consolas de administración.

  • -Cp escanear con una enorme lista de directorios plugins. 

  • -I escanear cadenas interesantes en respuestas tales como: mensajes de correo electrónico, wordpress directorios, directorios cgi, SSI, fbids facebook, y mucho más.

  • -Ws busca los servicios de alojamiento web, tales como proveedores, servicios de blogs, fingerprinting favicon e información de la versión del CMS.

  • -Fd genera una lista a partir de una tonelada de robot.txt así que cualquier cosa que encuentre debe ser interesante.

  • -Sfd enumeracion de directorios y archivos pequeños.

  • -ninja un peso ligero y exploración indetectable que utiliza fragmentos de otros análisis.

  • -R utilizar cabeceras http para hacer exploraciones más rápido.

  • -Shadow usar caché de Google en lugar de solicitar a su host especifico.

  • -Sd BruteForce subdominios.

  • -Db BruteForce directorios con la base de datos de DirBuster.

  • -Df  escanear Apache, Frontpage, IIS, Oracle9i, Weblogic, Websphere, Microsoft CGI en busca de archivos predeterminados.

  • -d escanear solo con un directorio.

  • -dp hacer testing pasivos. (es más detallado)

  • -nr  no hacer análisis de la respuesta.

  • -fuzz  realiza Fuzzing.

  • -ua utilizar un UserAgent personalizado. PUT UA entre comillas si hay espacios.

  • -Rua generar un nuevo UserAgent por solicitud.

  • -proxy envía todas las peticiones HTTP a través de un proxy, esta opción ayudará a ser anónimo en los test, ejemplo: 255.255.255.254:8080

  • -gzip utilizar compresión gzip en las respuestas enviadas por el servidor.

  • -https usar ssl AKA. https para las solicitudes.

  • -e ejecutar todas los scans en la herramienta. 


EJEMPLOS:

  • básico: perl Wsorrow.pl -host www.sitio-web.com -S



  • Escanear las páginas de inicio de sesión: perl Wsorrow.pl -host www.sitio-web.com -auth



  • Intenso Scan de CMS: perl Wsorrow.pl -host www.sitio-web.com -Ws -Cp all -I


  • Análisis más intenso: perl Wsorrow.pl -host www.sitio-web.com -e



DESCARGA:

Saludos.

1 comentario:

  1. jo jo me gusta mas otros , se queda un pelin corto ...

    ResponderEliminar