Posted by q3it on martes, octubre 19, 2021 in Ciberseguridad
En este post se empieza con el mapeo y análisis de una aplicación para así tener claro cuál es la estructura general de ésta. Continuando con la página http://testphp.vulnweb.com/ y la configuración hecha anteriormente damos paso a realizar más pruebas.
Como enseña la figura anterior, esta es la estructura y los recursos indexables que tiene la aplicación, pero hay que tener en cuenta que hay recursos que no están directamente indexados, estos recursos pueden estar ocultos y son accesibles, pero hay que saber cómo acceder a ellos.
Detección de contenido oculto
Con el mapeo y la explotación de la aplicación http://testphp.vulnweb.com/ se busca contenido oculto por medio de la herramienta Dirbuster que por defecto viene instalada en Kali Linux solo es arrancarla por consola.
Dirbuster: Es una aplicación Java multi-hilo diseñada para obtener por fuerza bruta los nombres de directorios y archivos en servidores web de la aplicación. A menudo ocurre que lo que ahora parece un servidor web en una fase de instalación por omisión no lo es y tiene páginas y aplicaciones ocultas. Dirbuster trata de encontrar estas.
En la figura de mapeo se ve cual es la estructura de la página en http://testphp.vulnweb.com/ y esa es la estructura que está directamente indexada, y esa sería la estructura que capturaría cualquier buscador.
Ahora se pasa a configurar dirbuster, se selecciona la opción para que pase por burpsuite, pestaña options/advance options/http options y aquí se le pone 127.0.0.1:8080 esto nos manda al menú principal y le copiamos la url de http://testphp.vulnweb.com/ en Target URL, después se utiliza un directorio que trae instalado dirbuster para que haga fuerza bruta sobre la aplicación y el resto de los parámetros se dejan tal cual como se muestra en la figura.
Después de haber ejecutado el ataque de fuerza bruta arroja varios directorios que antes no estaban y entre ellos hay uno muy importante userinfo.php con usuario y contraseña en claro como se ve en la siguiente figura.
NOTA: El ataque de fuerza bruta llevado a cabo sobre el servicio web http://testphp.vulnweb.com/ está autorizado por los creadores de la aplicación, ya que la intención con la que se creó es de probar el escáner de vulnerabilidades web Acunetix. Ésta es una empresa en seguridad web que desarrolló una herramienta para automatizar los procesos de escaneo de aplicaciones web e identificar y resolver problemas de seguridad.