no one is safe ...

basic Webaudit script aka. "script your way through backtrack - part 1"

Bei verschiedensten Schwachstellenanalysen, Pentests, Sicherheitsaudits, ... hat man immer wieder damit zu tun dass man plötzlich 20++ Webserver auf Schwachstellen analysieren soll. Manche davon haben Content, manche haben nur die Default IE oder Apache Webseite. Analysiert gehören sie dennoch alle! Man weiss ja nie ob nicht auf dem einen oder anderen ein Admininterface verfügbar ist ;)

Wenn man nun weit über 20 solcher Server vor sich hat stellt sich die Frage wie man diese nun analysieren soll?!? Zeitlich ist es meist nicht möglich die Server im üblichen Sinne zu untersuchen und anschl. auch noch die Server auf weitere Schwachstellen zu analysieren.

Bei meinem letzten Audit entstand somit folgendes kleines Shellscript womit die grundlegenden Aufgaben automatisiert werden. Vorteil davon ist dass man bereits nach dem ersten Nmap Scan die Webserver automatisiert scannen kann und daneben konzentriert man sich auf seine üblichen Tätigkeiten ...

Es ist möglich drei unterschiedliche Files als Parameter anzugeben:
-i ... es wird ein File mit IP Adressen für HTTP-Webserver auf Port 80 angegeben (jede Zeile beinhaltet eine IP Adresse)
-s ... es wird ein File mit IP Adressen für HTTPS-Webserver auf Port 443 angegeben (jede Zeile beinhaltet eine IP Adresse)
-f ... es wird ein File mit vollständigen URLs angegeben. Folgendes Beispiels soll zeigen wie ein solches File auszusehen hat:

https://111.111.111.111:443
http://111.111.111.111:80
https://111.111.111.112:1234
https://111.111.111.115:5555
http://111.111.111.113:8080

Was wird nun genau automatisiert?

Automatisiert werden die typischen Metasploit und Nikto Aufgaben. Darunter fällt ein Directory Scan, verschiedenste File Scans, der Scan nach der Webserverversion und nach den unterstützten Optionen, wie auch ein vollständiger Nikto Scan.

  • Webserver Version
    Metasploit Auxiliary Mode: auxiliary/scanner/http/version

  • Webserver Optionen:
    Metasploit Auxiliary Mode: auxiliary/scanner/http/options

  • Ist auf das / Directory schreibender Zugriff möglich?
    Metasploit Auxiliary Mode: auxiliary/scanner/http/writable

  • Suche nach Verzeichnissen:
    Metasploit Auxiliary Mode: auxiliary/scanner/http/wmap_dir_scanner

  • Suche nach verschiedensten files
    Metasploit Auxiliary Mode: auxiliary/scanner/http/wmap_files_dir

  • Analyse der SSL Ciphers
    Metasploit Auxiliary Mode: auxiliary/scanner/http/wmap_ssl

  • Nikto Webserveranalyse

Download Script

Hat man dies alles automatisiert erledigt kann man aus den Logfiles sehr gut erkennen wo man nun etwas genauer nachschauen sollte. Wenn man nun die eine oder andere Webseite erkannt hat und diese noch etwas genauer unter die Lupe nehmen will gibt es verschiedenste nette Tools dafür. Das Problem an den meisten Tools ist allerdings dass sie in den meisten Fällen enorm teuer sind. Für eine grundlegende Schwachstellenanlyse kommen diese Tools dadurch meist nicht in Frage.

Es gibt aber auch 2 Tools die bereits in der Free-Edition sehr mächtig sind:

Die Sandcat Free Edt. läuft auch ohne Probleme unter Wine auf Linux. Getested habe ich Sandcat auf Backtrack4-beta und konnte bei meinen ersten Testscans keine Probleme feststellen.

hf
m-1-k-3

AttachmentSize
msf-http-enum-v0.1.sh_.txt7.6 KB