252860 Alejandro Canosa Ferreiro
amo la seguridad informática y el open source;un hacker etico se parece a un abogado mas de lo que
Creado 3 meses | leído hace menos de 1 minuto

Escaneo de vulnerabilidades con Vega - Parte 1


Post35 nn

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones:


  • Análisis de vulnerabilidades
  • Realización de un crawler(copia del sitio web)
  • Análisis de contenido
  • Modificación manual de paquete HTTP gracias a un proxy.

La herramienta tiene módulos para realizar ataques típicos del OWASP como XSS, SQL Injection, Directorio transversal, URL Injection, detección de errores en la logica del sitio.

           

Descarga e instalación


Se puede descargar de https://subgraph.com/vega/download/index.en.html

Para la instalación necesitas el JRE 7 y la librería libwebkitgtk-1.0 puedes seleccionar Linux GTK 32 bits o 64 bits según tu arquitectura.



Se descarga y podemos descomprimirlo con unzip en la carpeta personal del usuario actual


Desde el shell para arrancar la aplicación podemos ejecutar /Vega como root




Nos tiene que aparecer una apantalla parecida a esta





Análisis de vulnerabilidades

Para analizar una URL: Scan→Start new Scan



En Select Module to Run seleccionas los módulos que utilizamos para realizar el análisis que pueden ser Injection Modules y Response Processing Module.


Authentication Option es por si tenemos alguna cookie capturada y en parameter lo dejamos por defecto.


Pulsamos en Finish y comenzará el escaneo.



En WebSite View podemos ver la estructura del sitio web, las páginas que tiene, las imágenes, etc.


En Scan Info podemos ver un resumen de las alertas




En la zona de Scan Alerts podemos pausar el escaneo y volver a activarlo



Al terminar el escaneo podemos ver las alertas en el scan alert , si seleccionamos una en el panel de info scan podemos ver la información de la alerta: él tipo de alerta ,el recurso al que afecta, el contenido del recurso, el riesgo, el impacto de la amenaza y su solución además de una pequeña descripción de la vulnerabilidad.






Artículos que te pueden interesar

Z43vi97d 400x400 José Alejandro Gago
Creado alrededor de 2 meses | leído hace alrededor de 9 horas

PinPatrol add-on forense para conexiones seguras con HSTS y ...

Post39 nn

Es un add-on para mejorar la experiencia de uso con HSTS y HPKP en Firefox y Chrome. Muestra esta información en formato legible siendo...

Leer más

Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 5 horas

¿Cómo realizar un Pentesting sigiloso con Nmap?

Post1

Para realizar un Pentesting es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, como realizar...

Leer más

Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 4 horas

John The Ripper: Crackeando Contraseñas Offline

Post4 n

Siguiendo con el top 10 de herramientas de Kali Linux, en esta oportunidad nos enfocaremos con la herramienta John The Ripper, esta her...

Leer más