martes, 15 de noviembre de 2011

GoLISMERO: Simplificando tus Auditorías Webs


Hace poco me entero de una gran iniciativa en www.iniqua.com el cual me ha gustado, GoLISMERO creado por Dani, que consta principalmente de un spiders de urls que ayuda bastante para encontrar posibles SQLi y más. Los dejo con la info:


¿Qué es GoLISMERO?

GoLISMERO es un spider web capaz de detectar vulnerabilidades y formatear los resultados de forma muy útil cuando se afronta una auditoría web.

¿Para qué sirve?

GoLISMERO está pensado para ser un primer paso cuando comenzamos una auditoría de seguridad web.
Cada vez que nos enfrentamos a una nueva URL, ¿no sería genial poder disponer de forma sencilla y rápida de todos los enlaces, formularios con sus parámetros, detectar posibles URL vulnerables y que además de que se presentasen de manera que nos permita hacernos una idea de la todos los puntos de entrada donde podríamos lanzar ataques? GoLISMERO nos permite hacer todo esto.


Aprendiendo con ejemplos

A continuación se exponen diversos ejemplos y casos prácticos, que son la mejor forma de aprender a usar una herramienta de seguridad:
1.- Extraer todos los enlaces y formularios de una web, con todos sus parámetros, en formato extendido:
GoLISMERO.py -t google.com


2.- Extraer todos los enlaces, en modo compacto y colorear la salida.
GoLISMERO.py -c -m -t google.com



3.- Extraer solo los enlaces. Quitando css, javascript, imágenes y direcciones de correo.
GoLISMERO.py --no-css--no-script --no-images --no-mail -c -A links -m -t google.com

O, formato reducido:
GoLISMERO.py -na -c -A links -m -t google.com



4.- Extraer solamente los enlaces que tienen parámetros, seguir las redirecciones (HTTP 302) y exportar en HTML los resultados.
GoLISMERO.py -c -A links --follow -F html -o results.html -m -t google.com


Y el HTML de resultados generado:



5.- Extraer todos los enlaces, buscar URL potencialmente vulnerables y utilizar un proxy intermedio para el análisis. Las URLs o parámetros vulnerables serán resaltados en rojo.
GoLISMERO.py -c -A links --follow -na -x -m -t terra.com


Comprobamos como ZAP Proxy captura la petición:



El proyecto personalmente me gusto mucho, es muy útil para buscar posibles SQLi rápidamente sin tener que hacerlo a mano o recurrir a algún scan lento.

El script es muy rápido y como lo abran notado está hecho en python. Sin duda muy buena iniciativa.

Web del proyecto:
https://code.google.com/p/golismero/

Web del autor: http://www.iniqua.com/
 
Fuente:http://www.blackploit.com/2011/11/golismero-simplificando-tus-auditorias.html

No hay comentarios:

Publicar un comentario