viernes, 22 de febrero de 2013

Auditando Servidores Web Joomla con Metasploit




Muchas veces cuando realizamos alguna Auditoria enfocada hacia Servidores Web, uno de los pasos mas importante que se debe realizar es Information Gathering (Recopilación de Información)  ya que esta es el paso más crítico de una prueba de seguridad de aplicaciones web que puede llevarse a cabo de muchas maneras diferentes, mediante el uso de herramientas públicas (motores de búsqueda), escáners, envío de simples peticiones HTTP o solicitudes especialmente diseñadas.

Cuando se Audita un Servidor Web Joomla, siempre es muy necesario obtener información exacta sobre que versión se encuentra instalada en el servidor, como también los Plugins instalados, esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las vulnerabilidades, ya que una de las "mejores" formas de ingresar a un Joomla es mediante las vulnerabilidades que se encuentran en los Plugins.

Por ello, en esta entrada se mostraran los 3 módulos que se integran en Metasploit (Joomla Page Scanner, Joomla Plugin Scanner y Joomla Version Scanner) que nos ayudaran mucho a realizar este paso tan importante en nuestras Auditorias.


En primer lugar, abrimos nuestro msfconsole y tecleamos search Joomla, esta nos mostrara los 3 módulos disponibles para Auditar servidores web Joomla.



Lo primera información que debemos obtener es la versión instalada en la aplicación  por ello utilizaremos el modulo Joomla Version, utilizando los siguiente comandos:

-------------------------------------------------------------------------------------------------------------
use auxiliary/scanner/http/joomla_version
set RHOSTS www.sitio-web.com
run
-------------------------------------------------------------------------------------------------------------


En este paso hemos obtenido la información exacta sobre la versión que esta corriendo en dicha aplicación web (Joomla Version: 2.5.0) , como tambien el S.O.

Seguidamente utilizaremos el modulo Joomla Pages, esta analizara las paginas instaladas en la aplicación web, para tal caso utilizaremos los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use auxiliary/scanner/http/joomla_pages
set RHOSTS www.sitio-web.com
run
-------------------------------------------------------------------------------------------------------------


En este paso solo se obtuvieron 3 resultados, como es el robots.txt que en la mayoría de Joomla se encuentran, y obviamente la pagina /administrator/ que nos permitirá ingresar al sistema con las credenciales correctas. 

Y bueno en este ultimo modulo Joomla Plugins, obtendremos todos los Plugins instalados en la aplicación web, incluido con las vulnerabilidades de Sql Injection y LFI que se puedan encontrar en cada plugin.

-------------------------------------------------------------------------------------------------------------
use auxiliary/scanner/http/joomla_plugins
set RHOSTS www.sitio-web.com
run
-------------------------------------------------------------------------------------------------------------


Como se puede apreciar, se obtuvieron todos los plugins que cuenta dicha aplicación web, por tanto a partir de allí  podremos realizar nuestra auditoria mas a fondo, en busca de exploits para cada plugin obtenido.

Después de haber Auditado la Aplicación Web con estos 3 módulos que nos ofrece Metasploit, también es posible ejecutar 3 comandos mas (hosts, services, notes), que nos permitirá obtener información sobre IP's, nombres del Sistema Operativo que utiliza como también los puertos y servicios.



Por ultimo, el comando notes, nos mostrara toda la información obtenida durante la Auditoria que hemos realizado ejecutando los 3 módulos.



Existen muchas otras herramientas y métodos que nos permite obtener toda esta información, pero no siempre falta saber alguna que otra como este simple tutorial.

Espero les sirva, saludos ;)

10 comentarios:

  1. Como siempre, BUENISIMOO!!!!
    ATTE: BTshell

    ResponderEliminar
  2. Buen tutorial Caleb, se te agradece !!!

    ResponderEliminar
  3. Que hay para un windows server 2008 SP1?

    ResponderEliminar
  4. existe lo mismo pero para wordpress?

    ResponderEliminar
  5. existe lo mismo pero para wordpress?

    ResponderEliminar
  6. Caleb Bucker danos algo nuevo, ilustranos, necesitamos un articulo nuevo.

    ResponderEliminar
  7. msf console puede correr a traves de proxy, cuando ejecuta la herramienta y hago algun test tengo etherape abierto me muestra la mi conexion directamente hacia el host.

    ResponderEliminar
  8. puedes hacerlo con joomscan de backtrack o kali ... si es que lo que quieres es anonimato.

    ResponderEliminar