lunes, 17 de septiembre de 2012

Escaner de vulnerabilidades Parte III - Vega


VEGA es una plataforma de código abierto para probar la seguridad de las aplicaciones web. Esta herramienta le puede ayudar a encontrar y validar inyecciones SQL, Cross-Site Scripting (XSS), información sensible y otras vulnerabilidades.  

Vega esta escrito en Java, basada en GUI, y se ejecuta en Linux, OS X y Windows. Para hacer nuestros escaneos anonimos, cuenta con una opción especial ,donde nosotros podemos configurar nuestro servidor proxy para no ser detectados y dejar logs en los servidores que vallamos a escanear.

 Esta herramienta posee los siguientes módulos.

  •         Cross Site Scripting (XSS)
  •         SQL Injection
  •         Directory Traversal
  •         URL Injection
  •         Error Detection
  •         File Uploads
  •         Sensitive Data Discovery 

  Sitio oficial :                            http://subgraph.com/vega_download.php


Para usar esta herramienta es necesario tener instalado el JDK..=)
Ahora nos disponemos a descargarlo respecto de nuestro S.O. ..=) . En esta ocasión voy a utilizar el VEGA que ya esta incorporado en Backtrack5R3.


Vega - Backtrack5R3


Vega por terminal.



VEGA SUBGRAPH



VEGA te da la opcion de Proxy, para realizar escaneos seguros...=)



Ahora nos faltaria una victima para demostrar el poder de VEGA
El elegido va ser ===>     http://www.cs.fiu.edu/




La Facultad de Ciencias de la Computación e Información se formó en 1987 a partir del antiguo Departamento de Ciencias Matemáticas. La misión de la Escuela tiene varias dimensiones, en consonancia con la misión general de la Universidad y de acuerdo con su función como parte de la Facultad de Ingeniería y Computación.

Ingresamos nuestra victima en VEGA.



Marcamos las opciones que deseamos escanear. Le danos en finish y listo..=)
Esperamos a que acabe todo el escaneo..=)


Como pueden ver se ha detectado una posible vulnerabilidad SQL injection...=) , pues vamos a ver si es posible poder explotarlo..=D


El bug se encuentra en  ==>  http://www.cs.fiu.edu/event.php?ref=104.
Pues solo nos faltaria demostrarlo..xD



Pues al parecer si es un bug legítimo...=) ..Ahora solo nos faltaria unar SQLmap para poder obtener la base de datos..=)

Bueno creo que eso es todo por hoy, espero que les sea útil esta gran herramienta...=) y comigo sera hasta la próxima...Nos vemos...=D










No hay comentarios:

Publicar un comentario