Cansina Web Content Discovery Application

En una fase de test de penetración, hay una parte que es muy interesante y es la de tratar de descubrir directorios ocultos en los que poder encontrar información interesante y sensible sobre lo que estamos auditando, hoy una interesante herramienta que puedes conocer en este post que he titulado Cansina Web Content Discovery Application.

Herramientas que hacen esto mismo, las hay a montones, de hecho yo sigo usando una que es mi preferida Dirb, que hace años que no se actualiza pero cumple su propósito perfectamente.

Table

Cansina Web Content Discovery Application que tener instalado

Ahora os traigo una herramienta que está en fase de desarrollo, pero que me ha parecido interesante alguna de las características que incorpora en su fase "beta".

La herramienta se llama Cansina, para usarla tenemos que tener instalado el módulo requests. Para instalarlo podemos hacer servir python-pip.

Una vez que tenemos el módulo instalado, bajamos la herramienta del repositorio del GitHub con un

git clone https://github.com/deibit/cansina

¿Qué tiene de interesante esta herramienta, respecto a las demás?

Como comentan en el artículo de HispaSec cuando lanzamos una herramienta de este tipo si encontramos lo que buscamos obtenemos un código de error 200, si no está lo que estamos buscando un código 404. Si por lo que sea hay un redirect pues los famosos códigos 30x.

Cuando lanzamos el fuzzer normalmente intentamos descubrir el directorio web, es decir

folder1/folder2 etc..

Nosotros si estamos haciendo el pentest, podemos tener claro que hay determinados archivos con determinadas extensiones.

Existen ciertas directivas de protección de apache/ISS, que cuando pidamos estos archivos con extensiones nos dará un código diferente.

Ejecución de la herramienta


darkmac:cansina marc$ sudo python cansina.py -h

Password:

usage: cansina.py [-h] -u TARGET -p PAYLOAD [-e EXTENSION] [-t THREADS]

[-b BANNED] [-a USER_AGENT] [-P PROXIES] [-c CONTENT]

[-d DISCRIMINATOR] [-D] [-U] [-T REQUEST_DELAY]

[-A AUTHENTICATION] [-H]

 

optional arguments:

-h, --help         show this help message and exit

-u TARGET          target url (ex: http://www.hispasec.com/)

-p PAYLOAD         path to the payload file to use

-e EXTENSION       extension list to use ex: php,asp,...(default none)

-t THREADS         number of threads (default 4)

-b BANNED          banned response codes in format: 404,301,...(default

none)

-a USER_AGENT      the preferred user-agent (default provided)

-P PROXIES         set a http and/or https proxy (ex:

http://127.0.0.1:8080,https://...

-c CONTENT         inspect content looking for a particular string

-d DISCRIMINATOR   if this string if found it will be treated as a 404

-D                 check for fake 404 (warning: machine decision)

-U                 MAKE ALL RESOURCE REQUESTS UPPERCASE

-T REQUEST_DELAY   Time (in milliseconds) between requests

-A AUTHENTICATION  Basic Authentication (e.g. user:password)

-H                 HTTP HEAD requests

Cansina Web Content Discovery Application, si estáis familiarizados con herramientas del mismo tipo, veréis que hay opciones que no suelen estar en otras herramientas.

Si hacemos pruebas con la herramienta.

Cansina, Web Content Discovery Application

Como veis, sabemos que en ese directorio existen esos archivos, así que obtenemos ese código.

Espero que la gente de HispaSec siga desarrollando la herramienta y añadiendo mas features.

[+]https://github.com/deibit/cansina

El siguiente artículo también puede ser de tu interés, accede por el enlace - http://dragonjar.org/curso-gratuito-introduccion-al-pentesting-2.xhtml

Go up