Nipper Toolkit Web Scan para
Android es una herramienta que permite comprobar vulnerabilidades en los
CMS (Content Management System) comúnmente utilizados, es decir, plataformas como
Wordpress,
Drupal,
Joomla!, etcétera, que te puedes encontrar en cualquier sitio de
Internet o en la
Intranet.
Nipper Toolkit Web Scan es una herramienta que dispone de
15 módulos distintos para la recopilación de información de una determinada dirección
URL proporcionada por un usuario y que explota algunos de los bugs más comunes, y que puede completar la colección de herramientas que puedes llevar en un terminal
Android, como
DSploit,
Intercepter-ng o
WiFiKill, junto con tu
Metasploit de base.
|
Figura 1: Nipper Toolkit for Android: Una revisión rápida de tu CMS |
Este tipo de herramientas están creadas para aquellos auditores de seguridad que quieren realizar pruebas de seguridad desde un terminal móvil sin llamar la atención. ¿Cuántas veces has visto a alguien sentado en la sala de espera de tu empresa usando su teléfono? Pues ese podría ser un auditor haciendo una prueba de seguridad, o un atacante que está en tu
WiFi en medio de un
APT. Aunque tengas el
WordPress o el
Joomla! en tu
Intranet, no pienses que un atacante no puede estar rondando por ella.
Funcionamiento de Nipper Toolkit
Nipper Toolkit es una herramienta que busca
bugs y explota fallos en servidores web, por lo no necesitaremos permisos de root para que funcione, con tener conexión de red será suficiente. Podemos adquirirla
directamente en el Google Play Store y es completamente gratuita pero solo funcionará si nuestra versión de
Android es la
3.0 o superior.
|
Figura 2: Introducción de una URL del CMS a auditar |
Una vez hayamos descargado la
app la abriremos y aparecerá el menú principal. En la parte superior encontraremos un icono con tres putos donde pulsando podremos ver la versión del programa e información sobre el desarrollador.
En la parte central de la pantalla encontraremos una ventana para introducir la
URL sobre la que queramos lanzar las pruebas y sobre ésta un botón con el símbolo “
Play”. Una vez introducida la
URL pulsaremos sobre él y tras unos segundos nos mostrara en pantalla la plataforma utilizada por la web, su dirección
IP, el tipo de servidor y nos permitirá ver su código fuente. También mostrara algunos módulos.
|
Figura 3: Información básica del CMS auditado |
Si miramos en la parte superior encontraremos tres botones, el botón de la izquierda es el botón de retroceso, a su derecha encontraremos el botón –“
Share”- que nos permitirá compartir la aplicación y la información conseguida sobre la
URL, el ultimo botón -“
3 puntos”- nos dará la opción de buscar en
Exploit-DB y la opción
ButeForceWP en su versión beta, esta opción nos permitiría iniciar un ataque de fuerza bruta con un
CMS de tipo
Wordpress, como los que se explican en este artículo "
Cómo fortificar tu Wordpress frente a ataques de fuerza bruta"
|
Figura 4: Módulos para analizar un WordPress con Nipper Toolkit |
A continuación explicare lo que hacen algunos de los módulos que nos podemos encontrar tras realizar un análisis. Estos serán distintos en función del dominio y la plataforma que estemos analizando. Algunos de sus módulos son:
DNS Lookup: este módulo se utiliza para identificar los servidores del dominio seleccionado, nos mostrará también el nombre del servidor en formato TXT.
Nmap: Nmap nos permite realizar un escaneo de puertos a nuestro objetivo, una vez tengamos el listado de estos podremos observar cuales están abiertos, esta información nos sería muy útil a la hora de realizar algunos ataques.
|
Figura 5: Ejecutando Nmap |
Enumeración de usuarios: Este módulo realiza un escaneo en búsqueda de usuarios, en este caso usuarios de Wordpress, realizando un listado de los usuarios encontrados, tal y como se hace con WPScan.
Enumeración de Plugins: Con este módulo podremos extraer los detalles de los plugins utilizados, este escaneo tardara un poco, pero nos proporcionara un listado de plugins y nos dará la opción de buscar exploits, introduciremos los plugins de los que queramos obtener exploits y realizaremos una búsqueda en ExploitDB, también podemos realizar una búsqueda sin introducir el plugin del que queremos conseguir exploits y obtendremos todos los exploits al mismo tiempo. Lo que hay por detrás son los trucos explicados en este artículo: Cómo listar plugins de WordPress.
|
Figura 6: Listado de plugins |
Theme identify: nos mostrara los detalles sobre el tema utilizado en la web. Algunos de ellos tienen bugs conocidos.
Core Analysis: Este módulo nos mostrara la versión de la web CMS objetivo utilizando un fingerprinting basado en el reconocimiento de ficheros utilizados en la plataforma.
|
Figura 7: Información del Core |
En caso de que la web
CMS se tratase de una plataforma
Drupal encontraremos otro modulo llamado “
Drupal Modules”, personalizada con otro tipo de ataques.
Nipper es una herramienta sencilla e intuitiva con la que podremos realizar mini-auditorías de seguridad a una web de forma rápida desde nuestra mano, en cualquier sala de espera de una empresa, de una forma fácil y rápida automatizando algunos de los ataques conocidos para estos
CMS. Tal vez no hagas una auditoría completa, pero a lo mejor en unos minutos, aprovechando el tiempo en la salita, seas capaz de llevarte la lista de usuarios o info de cómo está administrado ese
WordPress que has encontrado en la
Intranet accesible por la web.
Autor: Sergio Sancho Azcoitia
No hay comentarios:
Publicar un comentario