Menu

Grendel_Scan-es




Grendel Scan

Fase(s):

Principal: Mapeo.
Secundaria: Descubrimiento.

Descripción:

Es una herramienta de escaneo integrada por múltiples módulos de pruebas entre los que incluye el mapeo de la aplicación, numeración de contenido, al igual que el escaneo automático de vulnerabilidades.

Objetivo:

• Visualizar los recursos disponibles dentro de la aplicación.
• Identificar automáticamente vulnerabilidades comunes dentro de la aplicación (Cross-Site Scripting y SQL Injection).

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web HTTP/S.

Modo de ejecución: Activo.

Visualizar los recursos disponibles dentro de la aplicación.
• Mapeo de las aplicaciones Web (HTML) por medio de diferentes módulos: Identificación de URLs mediante de expresiones regulares; etiquetas y atributos HTML; manipulación de parámetros de la URL, formularios y motores de búsqueda (Google, Yahoo y Live.com).
• Enumeración de recursos comunes: directorios y archivos.
• Generación de una réplica local de la aplicación.

Identificar automáticamente vulnerabilidades comunes dentro de la aplicación (Cross-Site Scripting y SQL Injection).
• Módulos de prueba para la identificación vulnerabilidades de manera automática como lo son: SQL injection, Cross-Site Scripting, Listado de directorios, Cross Site Request Forgery, fuzzing.
• Integración con módulos de Nikto.

Reportes:
Resultados exportables: X
• Archivo en texto plano de las URLs identificadas durante el spidering de la aplicación.
• Reporte en HTML o texto plano sobre los resultados de las vulnerabilidades de seguridad identificadas.

Uso básico:

Ejecutar un mapeo de la aplicación.Ejecutamos la herramienta y dentro de la sección General Settings iniciamos la configuración del escaneo.

Dónde:
• Base URLs: Dirección de la aplicación o las aplicaciones (presionamos el botón Add).
• Directorio de salida: Directorio donde serán guardados los resultados del escaneo.
Se pueden incluir configuraciones adicionales como pueden ser:

a. Configuración de peticiones (numero, conexiones, fallos, por mencionar algunos).
b. Modificación de la cabecera del navegador.

c. Autenticación dentro de la aplicación (básica y por formulario).

d. Definición de restricciones dentro del escaneo (parámetros y URL fuera del alcance).

Dentro de la sección Test Module Selection se pueden visualizar todas las pruebas disponibles en la herramienta dentro de la que se incluyen el mapeo de la aplicación en diversos modos de ejecución y la explotación de vulnerabilidades (Cross-Site Scripting e inyecciones de SQL).

Se seleccionan los módulos de prueba:
• SpiderHTML Tag-Request. Módulo que procesa el contenido HTML en busca de etiquetas para el listado de recursos de la aplicación.
• Application architectureWebsite map. Módulo que exporta los recursos identificados durante el escaneo dentro de una lista.

Se inicia el escaneo por medio de elegir la opción ScanStart Scan.

Se inicia el escaneo mostrando un contador con las pruebas seleccionadas en la opción Queue SizesTesters. Una vez finalizadas las pruebas el contador llegara a cero y comenzará a generar los reportes de resultados.

Finalmente, la herramienta desplegara el mensaje de término del escaneo.

Los reportes generados por la herramienta son los siguientes:
• report.html. Resultados de las vulnerabilidades identificadas dentro de la aplicación.
• web-site-map.txt. Una lista en texto plano de las URLs identificadas dentro de la aplicación.
• Folder “http-transactions”. Bitácora de las peticiones HTTP realizadas durante el escaneo.

Referencias:

Liga: http://www.grendel-scan.com
Autor (es): David Byrne
Eric Duprey
Contacto:
Licencia: GNU Public License version 3 (GPLv3)