Cómo automatizar la fase inicial del pentesting

Introducción

Se utilizan diferentes técnicas y herramientas manuales o automáticas en el pentesting. Teniendo en cuenta la aplicación web de destino en donde se realiza el escaneo.

Los investigadores de seguridad/pentesters siempre intentan encontrar la vulnerabilidad en el código fuente o en los puertos que son vulnerables. Investigadores de hacking ético en Delhi, India, del Instituto Internacional de Seguridad Cibernética, demostraron recientemente una vulnerabilidad crítica utilizando una herramienta muy básica llamada goscan, de la que hablaremos en las próximas secciones.

GOscan

Es un escáner de red que proporciona automatización sobre el escaneo de red. Esta herramienta se utiliza para encontrar puertos y servicios abiertos en el objetivo. Es compatible con todas las características principales de la enumeración.

Utiliza bases de datos SQLite mientras escanea. Según los investigadores de hacking ético del instituto internacional de seguridad cibernética, la herramienta Goscan se puede considerar en diferentes fases de pentesting.

  • En el lado del atacante, Goscan ha sido probado en Kali Linux 2018.4 amd64. Y para objetivos se utiliza EN DVWA.
  • Puedes descargar DVWA  desde: http://www.dvwa.co.uk/DVWA-1.0.7.iso
  • Abre DVWA-1.0.7.iso en vmware. Para abrir Vmware has clic en abrir. Ir a la ubicación donde ha descargado DVWA iso. Seleccionar la iso y abrir en Vmware.
  • Has clic en Encender en la máquina virtual. Escribe ifconfig para saber la dirección IP, Abre el navegador escribiendo DVWA ip address.
  • Por defecto el nombre de usuario de DVWA es: admin y la contraseña: password
  • Y tu DVWA ya está configurada. Después de configurar objetivo, ahora configura goscan.
  • Esta herramienta se basa en el entorno GO. Si GO no está instalado, Descarga y configura GO antes de usar GOSCAN.
  • Para descargar GO escribe
    wget https://dl.google.com/go/go1.12.1.linux-amd64.tar.gz

Descomprimiendo

  • En la línea de comando debes escribir tar -xvzf go1.12.1.linux-amd64.tar.gz
  • Ahora escribe cd go y cd bin
  • Debes copiar el escribiendo go cp go /usr/local/bin/go
  • Aquí escribe export GOROOT=/home/iicybersecurity/go/bin
  • Escribe echo $GOROOT

  • Antes de ejecutar un escaneo, agrega la dirección IP de destino en la base de datos de goscan. Digita load target SINGLE 192.168.1.105
  • También puedes agregar múltiples direcciones IP en la base de datos de goscan. Para ello es necesario escribir load target MULTIPLE /home/iicybersecurity/Downloads/Iplist.txt y selecciona el txt que contiene las direcciones IP.
  • Debes escribir show targets para comprobar las direcciones IP agregadas.

  • Antes de encontrar cualquier servicio o puerto en las direcciones IP de destino. GOSCAN necesita hacer ping en la dirección IP agregada.
  • Cada pentesting se inicializa con PING (Packet Internet Groper) es la utilidad más común que se utiliza para verificar la disponibilidad en Internet. Así que goscan también comprueba con ping. Para comprobar debes digitar sweep PING 192.168.1.105

  • Aquí debes escribir show targets para comprobar los objetivos disponibles.

Escaneo TCP

  • Escribe portscan TCP-FULL 192.168.1.105
  • portscan encontrará puertos abiertos del destino.
  • goscan ofrece escaneo TCP y UDP. Hemos utilizado TCP-FULL scan en el que goscan usará los protocolos de red más comunes.
  • Goscan buscará en este momento
  • TCP-STANDARD: búsqueda de los mejores 200 TCP-SCAN
  • TCP-PROD: escanea el protocolo T3 RMI (Invocación de método remoto) que se usa para transformar información entre weblogic y otros programas
  • TCP-VULN SCAN: busca scripts nse enumerados en CVE e intenta encontrar vulnerabilidades en la dirección IP
  • Luego tienes que escribir la dirección IP de destino 192.168.1.105

Puertos

  • Después de ejecutar la consulta anterior, se muestra cómo nmap utiliza diferentes consultas para buscar puertos abiertos. Después de que los escaneos se hayan completado digita, show ports para listar los puertos abiertos de la dirección IP.

  • Arriba se muestran los puertos abiertos del objetivo. Los anteriores son los puertos más comunes que se utilizan durante el escaneo.
  • Goscan también guarda la salida al crear un directorio de direcciones IP escaneadas. Para acceder al directorio debes hacerlo escribiendo cd /root/.goscan
  • Ahora digita cd 192.168.1.105
  • Finalmente debes escribir ls & cat tcp_full_192.168.1.105.nmap

Salida

Resultado

  • La salida anterior muestra un análisis detallado del escaneo de nmap que se puede utilizar en otras actividades de hacking.

ESCANEO UDP:

  • Debes Escribir portscan UDP-STANDARD 192.168.1.105
  • UDP-STANDARD busca los puertos comunes de nmap e intenta encontrar servicios abiertos/cerrados.

  • Después de ejecutar la consulta anterior, se muestra cómo nmap utiliza diferentes consultas para buscar puertos abiertos. Después de que los escaneos se hayan completado, es necesario escribir show ports para listar los puertos abiertos de la dirección IP.

Salida

Resultado

  • Arriba se muestran los puertos abiertos del objetivo. Los anteriores son los puertos más comunes que se utilizan durante el escaneo.
  • Goscan también guarda la salida al crear un directorio de direcciones IP escaneadas. Para acceder al directorio solo debes digitar cd /root/.goscan
  • Posteriormente escribe cd 192.168.1.105
  • Para luego escribir ls & cat udp_full_192.168.1.105.nmap

Resultado

  • La salida anterior muestra un análisis detallado del escaneo de nmap que se puede utilizar en otras actividades de hacking.
  • La salida anterior también se puede encontrar dentro del directorio de salida de goscan. Como se muestra arriba, se puede acceder desde cd 
    /root/.goscan/192.168.105
  • Escribe show hosts

  • La consulta anterior muestra los hosts que se escanean y también muestra los puertos que se encuentran utilizando el escáner nmap. Estas pruebas se pueden utilizar para hackear dispositivos IoT.

Enumerar:

  • Estas consultas intentarán enumerar los servicios detectados para el objetivo.
  • Escribe enumerate ALL DRY 192.168.1.105
  • ALL escaneará automáticamente los servicios abiertos.
  • FINGER: Este comando intenta encontrar información sobre los usuarios de computadoras.
  • HTTP (Protocolo de transporte de hipertexto): este es el protocolo más común utilizado en toda la red. Este protocolo se utiliza para comunicarse con navegadores web y servidores web.
  • FTP (Protocolo de transferencia de archivos): este protocolo se utiliza para transferir archivos entre el cliente y los servidores.
  • SMB (bloque de mensajes de servicio): características de Windows que permiten compartir archivos de forma remota a través de la misma red.
  • RDP (Protocolo de escritorio remoto): este protocolo se utiliza para transmitir pantallas de la plataforma basada en Windows.
  • Dry solo mostrará los comandos y no enumerará el uso de esos comandos.

Salida

  • La consulta anterior muestra que el comando se puede ejecutar en las direcciones IP de destino. La salida anterior muestra que nikto , sqlmap, hydra y fimap se pueden usar para enumerar el objetivo.
  • Un análisis más detallado de la herramienta muestra que goscan consume tiempo y utiliza peajes de código abierto en el backend.