Download as pdf
Download as pdf
You are on page 1of 10
23 mayo, 2021 SEGURIDAD / SQL-INJECTIONS / XSS WFuzz (navaja suiza del pentesting WEB) 1/3 porwebmaster © 18 octubre, 2019 Realizando un CTF, exactamente krioptix2 del cual publicaremos los resultados en cualquier momento, descubrimos esta herramienta de forma que nos pusimos a investigar y apreder algo més de esta herramienta (al fin y al cabo lo bueno de resolver CTFs es aprender nuevos caminos y herramientas) y hemos podido ver que es mucho més que un escdner WEB pues las posibilidades de esta herramienta de no se quedan solo en enumerar los directorios 0 archivos de una WEB sino que podemos realizar ataques SQL- Injection, XSS, busquedas de claves por fuerza bruta, incluso busqueda de vulnerabilidades. Lace ] * Multiples puntos de inyeccién y diversos diccionarios para diferentes objetivo (SQL, Apache, CMS y los que nos creemos). * Permite POST, GET, encabezados, cookies y autentificacion(NTLM, Basic), * Proxy * Diferentes salidas: HTML, JSON,etc y colores. * ocultar o mostrar resultados por cédigo de retorno, ntimeros de palabras o lineas uso de expresiones regulares. * Temporizacién entre solicitudes Los retrasos entre las solicitudes. * Diferentes codificadores (MDS, base64, sh1, etc) para cargas * Iteradores para combinar cargas. Conceptos antes de empezar Payload Es la forma de generar las palabras que serdn sustituidas en «FUZZ» .....»FUZNZ> y asi dependiendo de los pardmetros. Y podrd ser de varios tipos, pudiendo ver todos los Payload con la ejecucién de «wfuzz -e payloads» y para detalles «wfuzz-z help» .A continuacién algunos de los que creemos son mas interesantes * file, // Lee de un fichero (-w es similar) * stdin // Lee de la entrada estndar, muy ctil usarlo con un PIPE y recoja las cargas de un programa. * range, + hexrange es como range pero con ntimeros hexadecimales. * list, permutation,- Realiza la permutacién de los caracteres indicados tomados con la longitud indicada. Esta web utiliza cookies propias y de terceros para su correcto funci amiento y para fines analiticos. Al en el botén Aceptar. elu syel nol procesamien' {e sus datos para estos propésitos. Ver RECH Definird la URLy esta podré modificarse con valores del Payload con las palabras clave FUZZ-FUZNZ, ya sea los directorios 0 ficheros como pardmetros GET. También se podré configurar estas llamadas como POST, con el pardmetro «-d» (ejemplo - d param1=vall¶m2=val2) y también poner cokies con el parametro «-b» (Ejemplo -b nomz=valor) pudiendo tener las cookies que deseemos. -H Para los encabezados (-H cab:valor_cab) -X Nos permite definir el método a ejecutar. Ejemplo GET, HEAD, STATUS -b Para definir cookies (-b =) -d Llamada POST (-d =&... -p Sisalimos por proxy (-p ip:puerto:tipo) Los tipos SOCKS4, SOCKSS o HTTP -L Permite que cuando la solicitud es redireccionada, codigo 301, vaya a esta y se genere el codigo de la pagina redireccionada. Iterators Los iteradores nos permiten combinar los payloads (cargas utiles) con el parametro-m, Podremos conocer los iteradores disponibles con «wfuzz-e iterators« La forma de uso es muy sencilla «wfuzz -m Lo mejor es una prueba para ver los tres tipos de iteradores (disponibles en mi versin y listados con wfuzz-e iterators) y para eso ejecutaremos un servidor web con python por aiamnla enuthan -m CimnlalT Taner wlanzaramne usfiszy enn inialae rareae narn, Esta web utiliza cookies propias y de terceros ra su correcto funcionamiento y para fines analiticos. Al hacer clic en el botén Aceptar, acepta el uso de estas tecnologias y el procesamiento de sus datos para estos propésitos. Ver chain wfuzz -z file,prueba.txt -z list,1-a-palabra-z -m chain http: //192.168.56.1:8000/FUZZ Muy sencilla y dificil @ de explicar, coge la lista de la primera carga util y luego el de la segunda, este iterador es ideal cuando tenemos varios ficheros por ejemplo de carga util para un fin y deseamos que se ejecuten todos, es como fusionarlos. jet: het iar Seeerey eae product wfuzz -2z file,prueba.txt -z list,1-a-palabra-z -m product http: //192.168.56.1:8000/FUZZPRODUCTOFUZ2Z pourri Taza zip Une una carga util con la otra, el ntimero de cargas titiles que se formaran son el de la lista mas corta. wfuzz -z file,prueba.txt -z list,1-2-3-4-5-6-7-8 -m zip http: //192.168.56.1:8@00/FUZZ-ZIP-FUZ2Z wfuzz -z file,prueba.txt -z list,1-2-3 -m zip http://192.168.56.1:800/FUZZ- ZIP-FUZ2Z our) et ae "Taza - 3" Las cargas utiles (Payload) podemos codificarlas de forma que tengamos un fichero con texto legible pero se envie codificado. Para indicar que se codifique ese payload lo que haremos es afiadirle un nuevo parametro «,» . Para conocer todos los encoder disponibles ejecutaremos «wfuzz-e encoders» y podremos ver que tenemos mas de 20. Un ejemplo de nuestro fichero «prueba.txt» y codificado con «md5» la primera carga util y «base64> la segunda con iguales palabras. wfuzz -z file,prueba.txt -z file,prueba.txt,mdS -z file,prueba.txt,base64 -m zip http://192.168.56.1:8@00/FUZZ--FUZ2Z--FUZ3Z También podemos hacer que se realicen solicitudes con multiples codificaciones, separando estos por guiones. wfuzz -z file,prueba.txt,base64-md5 http: //192.168.56.1:8000/FUZZ Hasta aqui la primera parte, todavia nos quedan cosas bastantes interesantes como el [scene | * WFuzz (navaja suiza del pentesting WEB) 2/3 * WFuzz (navaja suiza del pentesting WEB) 3/3 ENTRADA ANTERIOR SIGUIENTE ENTRADA CTF Kioptrix: Level 1 WFuzz (navaja suiza del pentesting WEB) 2/3 EAD><,0( webmaster puny 4) © BS Vertodas las entradas de webmaster — MO TAMBIEN TE PUEDE GUSTAR Tie rates ere ea nase ee ee Ca 2 (RPC #100000) 1_(RPC #100024) CTF Kioptri: © 15septiembre, 2019 LD_PRELOAD (Vector de ataque) © 20 agosto, 2020 Escalar privilegios a root (Error SUID) 3/3 © 23 junio, 2018 Deja una respuesta Tu direccién de correo electrénico no sera publicada. Los campos obligatorios estn marcados con * COMENTARIO NOMBRE * WEB GHE LefDo ¥ ACEPTO LA POLITICA DE PRIVACIDAD. Informacién basica sobre proteccién de datos * Responsable Javier. * Finalidad Moderar los comentarios. Responder las consultas. * Legitimacién Su consentimiento. * Destinatarios Hostinger.es. * Derechos Acceder, rectificar y suprimir los datos. * Informacién Adicional Puede consultar la informacién detallada en la Politica de Privacidad. PUBLICAR EL COMENTARIO. Este sitio usa Akismet para reducir el spam. Aprende cémo se procesan los datos de tus comentarios. ENTRADAS RECIENTES Audio OBS en (Zoom, Skype, etc) LD_PRELOAD (Vector de ataque) Kali en LXC (CTFs TryHackme) Configuremos nuestro «i3wm» Medidor de resistencias en Arduino CATEGORIAS Esta web utiliza cookies propias y de terceros ra su correcto funcionamiento y para fines analiticos. Al hacer clic en el botén Aceptar, acepta el uso de estas tecnologfas y el procesamiento de sus datos para estos propésitos. Ver COMENTARIOS RECIENTES webmaster en VirtualBox (configurando la red) Manuel Gaytén en VirtualBox (configurando la red) webmaster en VirtualBox (configurando la red) Javier Herrera en VirtualBox (configurando la red) David en VirtualBox (configurando la red) ETIQUETAS android anfitrion _arduino jooch DHCP DNIeenumélinux escalada firewall FreeBSD invitado 3 java libreria Linux MariaDB loit MIFARE Minix MotoresPasoaPaso Mr‘Robot NAT netdiscover NIC nikto. nmap NXP OpenVPN Pentesting privilegios Promiscuo Python Rk RFID router Samba sudo TryHackMe VirtualBox — virtu: ion uhatweb word Copyright © 2021 El Pinguyno y la Taza. Funciona gracias WordPress y Bam. Aviso Legal Politicade Privacidad Politicade Cookies Configuracién de Cookies Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analiticos. Al hacer clic en el botén Aceptar, acepta el uso de estas tecnologias y el procesamiento de sus datos para estos propésitos. Ver RECHAZAR

You might also like