Cansina, Web Content Discovery Application

En una fase de test de penetración, hay una parte que es muy interesante y es la de tratar de descubrir directorios ocultos en los que poder encontrar información interesante y sensible sobre lo que estamos auditando.

Herramientas que hacen esto mismo, las hay a montones, de echo yo sigo usando una que es mi preferida Dirb, que hace años que no se actualiza pero cumple su propósito perfectamente.

Ahora os traigo una herramienta que está en fase de desarrollo, pero que me ha parecido interesante alguna de las características que incorpora en su fase “beta”.

La herramienta se llama Cansina, para usarla tenemos que tener instalado el módulo requests. Para instalarlo podemos hacer servir python-pip.

Una vez que tenemos el módulo instalado, bajamos la herramienta del repositorio del GitHub con un

git clone https://github.com/deibit/cansina

¿Que tiene de interesante esta herramienta, respecto a las demás?

Como comentan en el artículo de HispaSec cuando lanzamos una herramienta de este tipo si encontramos lo que buscamos obtenemos un código de error 200, si no está lo que estamos buscando un código 404. Si por lo que sea hay un redirect pues los famosos códigos 30x.

Cuando lanzamos el fuzzer normalmente intentamos descubrir el directorio web, es decir

folder1/folder2 etc..

Nosotros si estamos haciendo el pentest, podemos tener claro que hay determinados archivos con determinadas extensiones.

Existen ciertas directivas de protección de apache/ISS, que cuando pidamos estos archivos con extensiones nos dará un código diferente.

Ejecutamos la herramienta:


darkmac:cansina marc$ sudo python cansina.py -h

Password:

usage: cansina.py [-h] -u TARGET -p PAYLOAD [-e EXTENSION] [-t THREADS]

[-b BANNED] [-a USER_AGENT] [-P PROXIES] [-c CONTENT]

[-d DISCRIMINATOR] [-D] [-U] [-T REQUEST_DELAY]

[-A AUTHENTICATION] [-H]

 

optional arguments:

-h, --help         show this help message and exit

-u TARGET          target url (ex: http://www.hispasec.com/)

-p PAYLOAD         path to the payload file to use

-e EXTENSION       extension list to use ex: php,asp,...(default none)

-t THREADS         number of threads (default 4)

-b BANNED          banned response codes in format: 404,301,...(default

none)

-a USER_AGENT      the preferred user-agent (default provided)

-P PROXIES         set a http and/or https proxy (ex:

http://127.0.0.1:8080,https://...

-c CONTENT         inspect content looking for a particular string

-d DISCRIMINATOR   if this string if found it will be treated as a 404

-D                 check for fake 404 (warning: machine decision)

-U                 MAKE ALL RESOURCE REQUESTS UPPERCASE

-T REQUEST_DELAY   Time (in milliseconds) between requests

-A AUTHENTICATION  Basic Authentication (e.g. user:password)

-H                 HTTP HEAD requests

Si estáis familiarizados con herramientas del mismo tipo, veréis que hay opciones que no suelen estar en otras herramientas.

Si hacemos pruebas con la herramienta.

hispasec

Como veis, sabemos que en ese directorio existen esos archivos, así que obtenemos ese código.

Espero que la gente de HispaSec siga desarrollando la herramienta y añadiendo mas features.

[+]https://github.com/deibit/cansina


Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo
  • Tecno

    wow, cada dia se aprende cosas nuevas y es con gran distinción en le mundo de la tecnologia, como herramientas o aplicaciones que nos facilitan el fuerzo y nos ahorra tiempo y también dinero, que interesante tema.

  • Marc y porque no usar patator o wfuzz? 😉

  • Estoy con doomdraven…¿esto no lo hace ya wfuzz? De todas maneras, no estoy seguro de que todos los forbidden (403) se den cuando existe el fichero. Si hay un filtro, aunque no exista el fichero, podría obtenerse un 403, ¿no? Será cuestión de probar la herramienta con más detalle.

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES