HTExploit
Fase(s):
Principal: Descubrimiento.
Secundaria: N/A.
Descripción:
Es una herramienta que aprovecha una configuración inadecuada del archivo .htaccess en los ambientes Apache + PHP. Realiza un escaneo enviando peticiones con métodos HTTP no reconocidos por el servidor aplicativo Apache, con el fin de ganar acceso sin autenticación a archivos PHP.
Objetivo:
- Obtener archivos con extensión PHP para analizar la información que contienen.
Funcionalidades:
Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).
Modo de ejecución: Activo.
Obtener archivos con extensión PHP para analizar la información que contienen.
- Realiza peticiones HTTP con métodos ficticios al servidor aplicativo.
- Toma como base una lista, puede ser personalizada, de palabras con nombres de archivos con extensión PHP.
- Descarga los archivos a los que obtuvo acceso y los guarda con extensión HTML.
- Genera un reporte en formato HTML donde lista los archivos que descargados.
Reportes:
Resultados exportables: ✔
- Genera un reporte en formato HTML, incluye una lista con los nombres de los archivos que logró descargar de la aplicación Web.
Uso básico:
Realizar una ejecución con la lista por defecto de la herramienta. La siguiente instrucción inicia la ejecución.
./htexploit -u [URL] -o [Directorio] –w [Directorio]/wordlist.txt
Dónde:
- -u: URL de la aplicación Web.
- -o: Directorio donde se guarda el reporte.
- -w: Lista de palabras que se utilizarán para la ejecución del escaneo. En caso de no estar definida en el comando se utiliza una lista por defecto.
La herramienta comienza con una comprobación que identifica si la URL es vulnerable, después solicita confirmación para realizar un escaneo completo con la lista de palabras que se proporcionó en el comando.
_ _ _______ ______ _ _ _
| | | | |__ __| | ____| | | (_) | |
| |__| | | | | |__ __ __ _ __ | | ___ _ | |_
| __ | | | | __| \ \/ / | '_ \ | | / _ \ | | | __|
| | | | | | | |____ > < | |_) | | | | (_) | | | | |_
|_| |_| |_| |______| /_/\_\ | .__/ |_| \___/ |_| \__|
| |
|_| v0.77
[-] http://localhost/aplicacion// is probably NOT exploitable :(
[-] You should run the Full Scan module anyway, just in case.
Would you like to run the Full Scan module? [Y/n]:
La herramienta crea el directorio donde se guarda el reporte final y comienza a realizar el escaneo completo.
[+] Creating report...
Cuando finaliza el escaneo, muestra un mensaje de los resultados obtenidos y la ruta donde se guardó el reporte.
[+] Scan completed.
[+] 3 total files were downloaded, after 2 iteration(s)
[+] The final report file is in '/tools/explotation/htexploit-0.77/Rep_Miapp'
[x] Keep shopping at the HTExploit store! :)
Ejemplo de reporte:
Referencias:
Liga: http://www.htexploit.org
Autor (es): Matias Katz
Contacto: http://www.htexploit.org/contact.php
Licencia: GNU GENERAL PUBLIC LICENSE Version 3