WAppEx suite para auditar aplicaciones web

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+2Share on Facebook0Share on LinkedIn0

WAppEx es una suite para realizar pentesting de aplicaciones web automatizadas que corre en entornos Microsoft Windows, Mac OS X y GNU Linux (con WINE o WinOnX), fue desarrollado por itsecteam, la misma empresa que sacó al mercado Havij, catalogado por muchos como la herramienta automática mas simple y efectiva para realizar ataques de SQL Injection.

Pero WAppEx no se queda solo en las inyecciones SQL, sino que explota diferentes fallos de seguridad que encontramos comúnmente en las aplicaciones web, tiene una gran base de datos con diferentes payloads para los múltiples ataques que soporta, podemos explotar los siguientes fallos de seguridad, con la facilidad de uso y efectividad a la que estamos acostumbrados en Havij

  • SQL Injection: Utilizando Havij dentro de su suite, podemos explotar fácilmente fallos de SQL Injection, una de las vulnerabilidades mas delicadas cuando hablamos de aplicaciones web.
  • Remote File Inclusión: WAppEx incluye una herramienta para verificar si un sitio es vulnerable a RFI y trae consigo diferentes payloads para poder incluir archivos y ejecutar comandos en el servidor web.
  • Local File Inclusión: Similar al Remote File Inclusión, solo que permite incluir archivos locales en el servidor web.
  • OS Commanding: WAppEx incluye un modulo para testear la aplicación web y explorar la posibilidad de ejecutar comandos del sistema operativo en ella, incluye un buen listado de comandos que nos pueden arrojar una shell reversa del servidor web a nuestro equipo.
  • Script injection: WAppEx testea automáticamente si a la aplicación web se le puede inyectar o ejecutar scripts y nos ayuda a escalar privilegios hasta conseguir una shell reversa.
  • Local File Disclosure: Modulo que permite descubrir el contenido de archivos locales en servidores web mal configurados o desprotegidos.
  • Auto Detect: Buscara automáticamente si la url que le pasaste tiene alguno de los fallos de seguridad antes mencionados.

Además de los módulos antes comentados, WAppEx también incluye:

  • Crackeador de hash online: Una herramienta que nos facilita la tarea de buscar en diferentes bases de datos gratuitas en busca del texto que corresponda al hash que le pasemos
  • Encoder/Decoder: Un codificador / decodificador con diferentes algoritmos de cifrado.
  • Find Login Page: Una herramienta que nos ayuda a buscar el panel de administración o pagina de login de la aplicación web.
  • Browser: Un pequeño navegador para revisar los resultados.
  • WAppEx script engine: Cuenta con un motor de scripting que nos permite escribir nuestros propios payloads o scripts para explotar vulnerabilidades en aplicaciones web.

WAppEx es una nueva herramienta a tener en cuenta para nuestros test de penetración en aplicaciones web, esta bastante completa, además incluye cientos de exploits y payloads que nos facilitaran mucho el trabajo; Los creadores afirman que esta base de datos se estará actualizando constantemente y pretenden incluir vulnerabilidades zero day en ella a futuro.

Todavía no se sabe el precio de venta de WAppEx, pero podemos disfrutarla un tiempo gracias a que en esta primera versión publica, los desarrolladores han publicado una licencia de pruebas validad hasta noviembre (aunque siempre encontraremos formas de extenderla…) para que probemos la herramienta.

Para activar la licencia solo debes descarga WAppEx 1.0 y el archivo de licenciamiento (click derecho guardar como…) y cuando la aplicación lo solicite, le ingresamos como nombre ITSecTeam y el archivo .lic que descargamos.

Como vimos anteriormente WAppEx puede llegar a ser una herramienta muy completa y bastante útil a la hora de enfrentarnos a una auditoria web, pero en su versión 2.0 ha mejorado en varios aspectos como veremos a continuación.

  • Base de datos de exploits: La nueva versión 2.0 de WAppEx incluye una base de datos con exploits que cubren una gran cantidad de vulnerabilidades, los mismos pueden ser actualizados con la base de datos centralizada de ITsecteam o incluso podremos añadir nuestros propios exploits, con el editor incluido también en esta nueva versión, además de poder realizar testeos masivos a múltiples sitios con diferentes exploits.
  • Añadidos 24 payloads: Nuevos payloads para fallos como LFI, RFI, PHP Code Execution, que incluyen tareas pre establecidas para realizar cuando se encuentra una de estas vulnerabilidades en un test de auditoria web.
  • Se añadieron nuevas herramientas: como el editor de exploits antes mencionado, una herramienta para realizar peticiones manualmente y manipular el resultado, otra herramienta para buscar archivos ocultos que nos puedan ser útiles, una herramienta para usar dorks de google en genera o a un dominio, también incluyeron una herramienta para buscar sitios alojados en el mismo servidor, por si no se puede acceder al sitio mencionado directamente, tratar de hacerlo por medio de un vecino.

En fin la herramienta mejoró bastante y de nuevo incluyen un periodo de prueba que va hasta abril, por lo que tienes tiempo suficiente para probarlo “en la vida real”.


vía DragonJAR

Califica esta entrada

Etiquetas:


Deja un comentario

Cuanto es 10 + 12 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos