252860 Alejandro Canosa Ferreiro
amo la seguridad informática y el open source;estoy certificado en COMPTIA SECURITY+
Creado 5 meses | leído hace menos de 1 minuto

Escaneo de vulnerabilidades con Vega - Parte 1

Post35 nn

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones:


  • Análisis de vulnerabilidades
  • Realización de un crawler(copia del sitio web)
  • Análisis de contenido
  • Modificación manual de paquete HTTP gracias a un proxy.

La herramienta tiene módulos para realizar ataques típicos del OWASP como XSS, SQL Injection, Directorio transversal, URL Injection, detección de errores en la logica del sitio.

           

Descarga e instalación


Se puede descargar de https://subgraph.com/vega/download/index.en.html

Para la instalación necesitas el JRE 7 y la librería libwebkitgtk-1.0 puedes seleccionar Linux GTK 32 bits o 64 bits según tu arquitectura.



Se descarga y podemos descomprimirlo con unzip en la carpeta personal del usuario actual


Desde el shell para arrancar la aplicación podemos ejecutar /Vega como root




Nos tiene que aparecer una apantalla parecida a esta





Análisis de vulnerabilidades

Para analizar una URL: Scan→Start new Scan



En Select Module to Run seleccionas los módulos que utilizamos para realizar el análisis que pueden ser Injection Modules y Response Processing Module.


Authentication Option es por si tenemos alguna cookie capturada y en parameter lo dejamos por defecto.


Pulsamos en Finish y comenzará el escaneo.



En WebSite View podemos ver la estructura del sitio web, las páginas que tiene, las imágenes, etc.


En Scan Info podemos ver un resumen de las alertas




En la zona de Scan Alerts podemos pausar el escaneo y volver a activarlo



Al terminar el escaneo podemos ver las alertas en el scan alert , si seleccionamos una en el panel de info scan podemos ver la información de la alerta: él tipo de alerta ,el recurso al que afecta, el contenido del recurso, el riesgo, el impacto de la amenaza y su solución además de una pequeña descripción de la vulnerabilidad.






Artículos que te pueden interesar

Profile Omar Jacobo Muñoz Veliz
Creado 3 meses | leído hace alrededor de 9 horas

Ransomware la Amenaza Persistente

Post46 nn

El ransomware es un software malicioso que encripta nuestros archivos con un cifrado fuerte y con sus propias extensiones y luego le ma...

Leer más

12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado alrededor de 2 años | leído hace alrededor de 1 hora

Promoción curso de Bash Backtrack Academy

Post5

Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de MAC OS, se ha llevado a Microsoft Windows por el pr...

Leer más

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 1 hora

¿Cómo realizar un Pentesting sigiloso con Nmap?

Post1

Para realizar un Pentesting es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, como realizar...

Leer más