Identificar posibles fallos en una web (SQLi o Exploit)

Iniciado por alkage, 16 Julio 2014, 09:16 AM

0 Miembros y 1 Visitante están viendo este tema.

alkage

hola gente, estoy auditando una web. y me encontre con lo siguiente:



tengo la siguiente informacion proporcionada de Nmap:

Starting Nmap 6.40 ( http://nmap.org ) at 2014-07-16 04:01 UTC
Nmap scan report for  xxxxxxxxxxxxxxxx
Host is up (0.18s latency).
Not shown: 985 closed ports
PORT     STATE    SERVICE
21/tcp   open     ftp
22/tcp   open     ssh
25/tcp   open     smtp
53/tcp   open     domain
80/tcp   open     http
110/tcp  open     pop3
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
143/tcp  open     imap
443/tcp  open     https
445/tcp  filtered microsoft-ds
993/tcp  open     imaps
995/tcp  open     pop3s
1080/tcp filtered socks
3128/tcp filtered squid-http
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.0 - 3.9


Queria saber que puedo llegar a hacer para subir un archivo al host o hacerle talvez sqlinject para lograr una shell. No pido que me digan "hace esto, hace lo otro", pero si me dan un empujon para saber por donde empezar.
Estoy usando Kali Linux.

Saludos

xXCalaveraXx

Usa el w3af scan para buscar alguna vulnerabilidad sqlinject u otra.

scott_

Si no intentas salvar una vida, jamás salvarás la de nadie más

MagoAstral

Ami parecer a la hora de realizar una auditoría no hay nada como hacerlo manualmente, pero si no tienes suficientes conocimientos / tiempo, puedes usar algún fuzzer / scanner, prueba usar el ZAP de la OWASP o Vega también w3af está muy bien.
Y si quieres podrias mirar las versiones de los servicios corriendo igual te ahorras tiempo atacando al servidor en bruto prueba con (nmap xxx.xxx.xxx.xxx -sS -sS -O)
Básicamente obtendras los servicios corriendo, el puerto, la versión del servicio, y una estadistica del sistema operativo.
Un saludo!

alkage

Perfecto, buena info. Lo que no aclare antes es que si uso 'www.paginaauditada.com' ingresa normalmente, al entrar x su 'ip' me tira los datos del screenshot.