Menu

arachni-es




arachni

Fase(s):

Principal: Descubrimiento.
Secundaria: Mapeo.

Descripción:

Es una herramienta que automatiza la búsqueda de vulnerabilidades.

Objetivo:

  • Identificar vulnerabilidades dentro de las aplicaciones Web.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).

Modo de ejecución: Activo.

Identificar vulnerabilidades dentro de las aplicaciones Web.

  • Variedad de plugins para la detección de vulnerabilidades como lo son: Cross-Site Scripting, Cross Site Request Forgery, Blind SQL Injection, SQL Injection, XPath Injection, entre algunos.
  • Módulo de “fingerprinter”.
  • Módulo de “spidering”.
  • Posibilidad de filtrar plugins para su evaluación o exclusión de las pruebas.
  • Posibilidad de guardar una prueba como perfil para posteriores ejecuciones.

Reportes:
Resultados exportables:

  • Archivo en formato AFR (texto) para poder ser cargado por arachni y posibilidad de generar reporte en otros formatos.
  • Archivo en formato HTML con gráficas estadísticas.
  • Archivo en texto plano.

Uso básico:

Realizar un escaneo de vulnerabilidades Cross-Site Scripting de una aplicación Web. El siguiente comando inicia el escaneo a una aplicación Web.

./arachni --modules=xss* --report=txt:outfile=[Directorio]/ReportXSS.txt [URL]


Dónde:

  • URL: URL de la aplicación Web.
  • --modules: indica que módulos de vulnerabilidades ejecutar en el escaneo. Se pueden utilizar comodines para indicar que ejecutar o ignorar.
  • --report: indica el tipo de reporte a generar y la ubicacion donde sera guardado.

El comando anterior realiza un escaneo a la aplicación Web ejecutando todos los pluguis que comienzan con "xss" y guardando el resultado en texto plano en el archivo indicado.

La ejecución comienza y el estatus se ira mostrando en la consola.

El primer paso del escaneo es el spidering, se puede configurar número de links a buscar, nivel de profundidad dentro de la estructura del sitio web, etc.

[*] Initialising...
[*] Waiting for plugins to settle...
[*] Spider: [HTTP: 301] http://localhost/miaplicacion
[*] Spider: [HTTP: 200] http://localhost/miaplicacion/
[*] Spider: [HTTP: 200] http://localhost/miaplicacion/about.php
…..


Una vez que termino de realizar el spidering, comienza con la prueba de los modulos de vulnerabilidades sobre cada una de las url encontradas. El tiempo que tarde el scaneo dependerá del número de urls se encontraron y de cuantos parámetros son enviados en cada url.

[*] Auditing: [HTTP: 200] http://localhost/miaplicacion/search
[*] XSS in HTML element event attribute: Auditing form variable 'name' with action
'http://localhost/miaplicacion/search/results.php'

[*] XSS in HTML 'script' tag: Auditing form variable 'key' with action 'http://localhost/miaplicacion/search/results.php'.

[*] XSS: Auditing form variable 'send' with action 'http://localhost/miaplicacion/search/results.php'.


Al finalizar el scaneo se presenta un resumen de los resultados:

[*] Done! [~] 100.0% [====================================>] 100%
[~] Est. remaining time: --:--:--

[~] Crawler has discovered 20 pages.

[~] Sent 447 requests.
[~] Received and analyzed 447 responses.
[~] In 00:00:03
[~] Average: 133 requests/second.

[~] Currently auditing http://localhost/miaplicacion
[~] Burst response time total 0
[~] Burst response count total 0
[~] Burst average response time 0
[~] Burst average 0 requests/second
[~] Timed-out requests 0
[~] Original max concurrency 20
[~] Throttled max concurrency 20


Los resultados son guardados en el archivo y formato indicados. En caso de que se omita la opción de reporte, los resultados se muestran en consola y son guardados en un archivo, con la fecha y hora de ejecución como nombre, en formato AFR.

[*] Dumping audit results in '2013-08-23 23.14.52 -0500.afr'.
[*] Done!

[*] Dumping audit results in ../Report_TMP/ReportXSS.txt.
[*] Done!


Referencias:

Liga: http://www.arachni-scanner.com/
Autor (es): Tasos "Zapotek" Laskos
Contacto: contact [at] arachni-scanner.com
Licencia: Apache License Version 2.0