no one is safe ...

basic Webaudit script v0.2

Bei verschiedensten Schwachstellenanalysen, Pentests, Sicherheitsaudits, ... steht man häufig vor dem Problem 20++ Webserver auf Schwachstellen analysieren zu müssen. Manche davon haben Content, manche haben nur die Default IE oder Apache Webseite. Analysiert gehören sie dennoch alle! Man weiss ja nie ob nicht auf dem einen oder anderen ein Admininterface verfügbar ist ;)

Wenn man nun weit über 20 solcher Server vor sich hat stellt sich die Frage wie man diese einer ersten grundlegenden Analyse unterziehen kann?!? Auf Basis dieser grundlegenden Analyse ist es im Anschluss möglich die anschließende, detaillierte Untersuchung erheblich zielgerichteter durchzuführen.

Nachdem letztes Jahr bereits eine erste Version meines Scriptes zur ersten Grobuntersuchung von Webservern entstand habe ich dieses Script einem kleinen Update unterzogen. Es wurde auf die aktuelle Backtrack 4 und die aktuelle Metasploit Version angepasst. Weitere kleinere Anpassungen aus den letzten Sicherheitsanalysen flossen natürlich auch ein.

Folgende Updates wurden durchgeführt:

  • die zu scannende IP Adresse lässt sich auch per CLI Option angeben (nicht wie bisher ausschließlich über ein File)
  • der Nikto Scan lässt sich per CLI Option aktivieren
  • es lassen sich weitere Metasploit Optionen spezifizieren (Option -msf)
  • kleinere Anpassungen an die akutelle MSF Version waren nötig
  • eine Pfadanpassung bei der Ausführung von Nikto war nötig
  • die zu analysierenden Dateiendungen lassen sich als Option in der Grundkonfiguration definieren

Was wird automatisiert?

Automatisiert werden die typischen Metasploit und Nikto Aufgaben. Darunter fällt ein Directory Scan, verschiedenste File Scans, der Scan nach der Webserverversion und nach den unterstützten Optionen, wie auch ein vollständiger Nikto Scan (der sich deaktivieren lässt).

  • Webserver Version
    Metasploit Auxiliary Mode: auxiliary/scanner/http/http_version

  • Webserver Optionen:
    Metasploit Auxiliary Mode: auxiliary/scanner/http/options

  • Ist auf das / Directory schreibender Zugriff möglich?
    Metasploit Auxiliary Mode: auxiliary/scanner/http/writable

  • Suche nach Verzeichnissen:
    Metasploit Auxiliary Mode: auxiliary/scanner/http/wmap_dir_scanner

  • Suche nach verschiedensten files
    Metasploit Auxiliary Mode: auxiliary/scanner/http/wmap_files_dir

  • Analyse der SSL Ciphers
    Metasploit Auxiliary Mode: auxiliary/scanner/http/wmap_ssl

  • Nikto Webserveranalyse

Hat man dies alles automatisiert erledigt kann man aus den Logfiles sehr gut erkennen wo man nun evtl. für weitere Analysen ansetzen kann.

Usage:

./msf-http-enum-v0.2.sh -i IP-File -s IP-File-HTTPS -f IP-Port-File -p PATH -o outputdirectory -n -msf MSF-Options

./msf-http-enum-v0.2.sh  -iph IP-address (HTTP) -p PATH -o outputdirectory -n -msf MSF-Options

./msf-http-enum-v0.2.sh -ips IP-address (HTTPS) -p PATH -o outputdirectory -n -msf MSF-Options

Example:

./msf-http-enum-v0.2.sh -iph xx.xxx.xxx.xxx -n -msf "UserAgent=bla VHOST=www.----.de NoDetailMessages=false"

hf
m-1-k-3

AttachmentSize
msf-http-enum-v0.2.sh_.txt11.57 KB