Anda di halaman 1dari 32

Comenzando con el Editor de Acunetix HTTP

El Editor HTTP es una de las herramientas más flexibles y ampliamente utilizadas en


el conjunto de herramientas manuales de Acunetix (disponible para descargar de forma
gratuita). El Editor HTTP le permite crear, analizar y editar solicitudes HTTP de
clientes; así como inspeccionar las respuestas del servidor. También incluye una
herramienta de codificación y descodificación para codificar / decodificar texto y URL a
hashes MD5, UTF-7 y otros formatos.
Puede comenzar a utilizar el Editor HTTP iniciando la aplicación Acunetix Tools y
seleccionando el Editor HTTP desde Tools Explorer.

El panel superior en el Editor HTTP es donde puede editar los datos y encabezados de
solicitud HTTP. El panel inferior muestra los encabezados de respuesta HTTP y los
datos recibidos del servidor.

Elaboración de una solicitud HTTP


El Editor HTTP le permite crear y editar solicitudes HTTP, tanto a través de una
interfaz gráfica haciendo clic en la pestaña Solicitud ; así como la solicitud HTTP sin
formato haciendo clic en la pestaña Solo texto .
Cuando la pestaña Solicitud está activa, el Editor HTTP muestra una barra de
herramientas con las siguientes opciones.

 Agregar / Eliminar encabezado HTTP - Agregar o quitar encabezados HTTP


de la solicitud
 Cookies : especifique los valores de Cookie que se incluirán en la solicitud
HTTP
 Alternar HTTPS - Alternar entre HTTP y HTTPS
 Método : seleccione métodos HTTP comunes como GET, POST y
HEAD. También puede especificar un método personalizado escribiéndolo en el
campo de entrada 'Método', como OPCIONES, RASTREO o ELIMINAR
 Protocolo : seleccione la versión del protocolo HTTP (HTTP / 1.0 o HTTP /
1.1) que se utilizará para la solicitud
 URL : especifique la URL, incluido el nombre de host del objeto de destino que
desea solicitar (p . Ej., Http://testphp.vulnweb.com ). Puede especificar una URL
relativa sin un nombre de host siempre que incluya un encabezado de host en
la sección de encabezados de solicitud
 Editar variables de solicitud - Editar cadena de consulta (para solicitudes
GET) o cuerpo de solicitud (para solicitudes POST)

La pestaña Encabezados de solicitud muestra los encabezados de la solicitud


HTTP. Puede agregar, eliminar y editar cualquiera de los encabezados HTTP en la
solicitud especificando el nombre del encabezado HTTP y el valor correspondiente. En
el siguiente ejemplo, se establece un encabezado User-Agent personalizado .
Consejo : para editar un encabezado, puede hacer doble clic en el nombre / valor del
encabezado, o hacer clic una vez y presionar F2.
Para enviar la solicitud HTTP, haga clic en el botón Inicio arriba de la barra de
herramientas principal.

Para crear una solicitud HTTP con datos de solicitud, por ejemplo, para usar en una
solicitud POST, ingrese los datos directamente en la ventana 'Solicitar datos'.
Alternativamente, si el cuerpo de solicitud HTTP que desea enviar está codificado en la
URL (por lo tanto, el cuerpo de la solicitud no es JSON o XML), puede usar
el botón Editar variables de solicitud para editar variables GET o POST (por lo tanto,
cualquier variable en el Cadena de consulta de URL, o dentro del cuerpo de respuesta
HTTP).
Esto lanzará el Editor de Variables. Las variables de consulta están separadas de la URL
por a ?y están codificadas por URL. El editor de variables se puede usar para editar
variables de consulta, cookies y otros datos de solicitud. Puede agregar, eliminar,
codificar URL y variables de decodificación de URL usando la barra de herramientas en
la parte inferior de la ventana del Editor de Variables. Haga clic en Aceptar para
almacenar los cambios y cerrar el Editor de variables.
Por supuesto, no está limitado a los datos codificados por URL. Si desea realizar una
solicitud HTTP con un cuerpo JSON o XML, puede usar el formato de datos que
necesita ingresándolo directamente en Request Data .
Especifique la longitud del contenido y el tipo de contenido a través de
los encabezados Content-Lengthy apropiados Content-Type. En el caso de que no se
especifique una longitud o tipo de contenido, el Editor HTTP lo usará application/x-
www-form-urlencodedcomo el tipo de contenido predeterminado y calculará
automáticamente la longitud del contenido.
El Editor HTTP también ofrece una herramienta Encoder incorporada que le permite
codificar y decodificar cualquier información de texto sin formato que desee enviar en
una solicitud HTTP o que haya sido devuelta en una respuesta HTTP.
HTTP Editor Encoder Tool es compatible con los siguientes formatos de codificación o
hash.

 Codificación / decodificación URL


 Codificación / decodificación de HTML
 Codificación / decodificación Base64
 Codificación / decodificación estilo C
 Hash MD5
 Hash MD4
 SHA1 hashing
 Codificación / decodificación UTF-7

Analizando las respuestas HTTP


Después de enviar la solicitud HTTP al servidor web, se puede analizar la respuesta del
servidor en el panel inferior del Editor HTTP. La respuesta del servidor se muestra en
las pestañas Encabezados de respuesta, Datos de respuesta, Página de vista y Análisis
de estructura HTML.
Al recibir una respuesta HTTP del servidor de destino, puede analizar los detalles de la
solicitud usando las pestañas Encabezados de respuesta y Datos de respuesta , así como
inspeccionar los contenidos de la página web usando las pestañas Ver página y Análisis
estructural HTML como se detalla a continuación.

 Encabezados de respuesta : muestra encabezados de respuesta HTTP


 Datos de respuesta : muestra los datos de respuesta HTTP recibidos del
servidor web
 Página de visualización: muestra la página web sin imágenes ni estilos. Al hacer
clic en cualquiera de los enlaces y enviar cualquier formulario, se rellenará el
Editor HTTP con la solicitud correspondiente.
 Análisis de estructura HTML : muestra una lista de enlaces, comentarios,
scripts, formularios y metaetiquetas que se encuentran en la respuesta HTTP.

Acunetix es un escáner de seguridad de aplicaciones


web automatizado y una plataforma de administración de vulnerabilidades . Además,
Acunetix también proporciona un conjunto de herramientas de pentesting manualesque
permiten a los usuarios confirmar las vulnerabilidades de forma rápida y fácil y llevar
las pruebas automatizadas aún más.
Comenzando con el Escáner Subdominio
Acunetix
El escáner subdominio es una de las herramientas en el Manual de
Herramientas de baño Acunetix (disponibles para descargar de forma
gratuita). El Escáner de Subdominio le permite ejecutar un escaneo en un
dominio de nivel superior para descubrir subdominios configurados en su
jerarquía.
El explorador de subdominios usa el servidor DNS del dominio objetivo (o
cualquier otro servidor DNS especificado) para explorar el dominio en busca de
posibles subdominios. Durante el escaneo, el Escáner de Subdominio también
identificará automáticamente si el dominio que se escanea usa comodines (*
.dominio.com).
Puede comenzar a utilizar Subdomain Scanner iniciando la aplicación Acunetix
Tools y seleccionando Subdomain Scanner desde Tools Explorer.

El panel superior del Subdomain Scanner es donde verá los resultados del
análisis de subdominios. El panel inferior muestra los encabezados de respuesta
HTTP y los datos recibidos del servidor.

Escanear un dominio
Puede usar el servidor DNS del objetivo para resolver consultas DNS
(predeterminado) o, alternativamente, puede especificar un servidor DNS de su
elección para resolver consultas DNS.
También puede elegir alterar el tiempo de espera predeterminado (10 segundos
de forma predeterminada). Aumentar el valor de tiempo de espera puede ser
útil si las solicitudes de DNS se agotan. Haga clic en el botón Inicio para
comenzar el escaneo de subdominios.

Analizando resultados
Los servidores web descubiertos se muestran tan pronto como se descubren en
el panel inferior. La dirección IP del servidor y el banner del servidor web
también se recuperan.
Puede hacer clic con el botón derecho en el servidor web descubierto para
enviar solicitudes personalizadas usando el Editor HTTP, así como también
exportar la lista de servidores web descubiertos como un archivo CSV.

Primeros pasos con Acunetix HTTP Sniffer


El Sniffer HTTP es una de las herramientas entre las herramientas manuales
de Acunetix (disponible para descargar de forma gratuita). HTTP Sniffer es un
proxy que le permite analizar solicitudes y respuestas HTTP, y rastrear
manualmente la estructura de un sitio.
El HTTP Sniffer también se puede utilizar para analizar el tráfico HTTP y para
atrapar determinadas solicitudes POST o GET que se pueden cambiar sobre la
marcha (de forma manual o automática) para emular un ataque de hombre en
el medio .
Puede comenzar a utilizar el Sniffer HTTP iniciando la aplicación Acunetix
Tools y seleccionando el Sniffer HTTPdesde Tools Explorer.
El panel superior en el Sniffer HTTP es donde puede ver una lista de solicitudes
y respuestas HTTP. El panel inferior muestra los encabezados de solicitud /
respuesta HTTP y los datos enviados / recibidos hacia / desde el servidor.

Configurando su navegador
Para comenzar a capturar tráfico, primero debe configurar su navegador (o
cualquier otro cliente HTTP) para usar Acunetix HTTP Sniffer como servidor
proxy.
Configure su navegador web de preferencia para proxy todo el tráfico a través
del Acunetix HTTP Sniffer. Suponiendo que el navegador web se está
ejecutando en la misma máquina donde está instalado Acunetix HTTP Sniffer,
configure la IP del servidor proxy en 127.0.0.1 y el puerto del servidor proxy
en 8080 .

Captura de tráfico HTTP


Para capturar el tráfico HTTP, haga clic en el botón Inicio .
Desde el navegador con el proxy previamente configurado, explore el sitio web
o la aplicación web que le interese. Todas las solicitudes y respuestas HTTP
aparecerán en la ventana principal.

Haga clic en una solicitud o respuesta para ver los detalles completos. Todas las
solicitudes / respuestas se mostrarán en el panel inferior.
Cuando finalice la navegación, haga clic en el botón Parar .
Propina : tenga en cuenta que cuando se detiene el Sniffer HTTP, el navegador
web perderá su conexión.

A continuación, puede guardar los registros del Sniffer HTTP usando el botón
Guardar en la barra de herramientas para verlos posteriormente, y también
puede usar el archivo resultante para preiniciar un análisis Acunetix.
Usando trampas
Acunetix HTTP Sniffer también se puede configurar para interceptar una
solicitud HTTP para que se manipule en tiempo real antes de que llegue al
servidor.

En la barra de herramientas Sniffer de HTTP, haga clic en el botón Editar


capturas para abrir la ventana Trampas HTTP . Esto mostrará una lista de
trampas HTTP preconfiguradas. Puede usar estas reglas preconfiguradas como
plantillas para crear sus propias reglas.
Seleccione una plantilla de regla de trampa, por ejemplo, solicitudes de trampa
y trampas de solicitudes ASP o PHP . Esto cargará una trampa preconfigurada
que puede editar. Alternativamente, puede crear una nueva trampa ingresando
primero una descripción para la regla y configurando la regla para realizar una
de las siguientes acciones.

 Incluir : configure qué solicitudes HTTP y respuestas deben quedar


atrapadas
 Excluir : configure qué solicitudes HTTP y respuestas deben excluirse
 Reemplazar : configure qué solicitudes HTTP se deben cambiar
automáticamente en función de la expresión dada
 Registro : configure qué solicitudes o respuestas HTTP deben
registrarse en la Ventana de actividad.

También debe establecer a qué parte de la solicitud o respuesta se aplica la


regla a partir de lo siguiente.

 Todo
 Solicitud
 Respuesta
 Solicitar encabezados
 Solicitar cuerpo
 Encabezados de respuesta
 Cuerpo de respuesta

La trampa necesita una expresión regular PCRE con la que hacer


coincidir. También puede usar los datos obtenidos de los grupos de captura de
expresiones regulares dentro de la cadena de registro utilizando los grupos de
captura numerados de la expresión regular.
Una vez que la nueva trampa esté lista, haga clic en el botón Agregar ... para
guardar la nueva trampa. Esto agregará la trampa y automáticamente lo
habilitará. Puede habilitar / deshabilitar las trampas haciendo clic en la casilla al
frente de la regla de trampa.
Haga clic en el botón Aceptar para volver al cuadro de diálogo Sniffer HTTP y
haga clic en el botón Habilitar trampaspara activar las trampas en el Sniffer
HTTP.
Cuando HTTP Sniffer atrapa una solicitud HTTP o una respuesta, la ventana
HTTP Trap aparecerá automáticamente para permitirle editar los datos
capturados. De forma similar al Editor HTTP , puede editar encabezados,
cookies, consultas y variables de publicación. Haga clic en Aceptar para permitir
la solicitud o respuesta HTTP a través de, o Soltar para soltar la solicitud o
respuesta HTTP.

Exportar al Editor HTTP


Si desea editar una solicitud HTTP sin configurar una trampa HTTP, haga clic
derecho en una solicitud o respuesta y seleccione Editar con el Editor HTTP .
Primeros pasos con el Fuzzer HTTP de Acunetix
El HTTP Fuzzer es una de las herramientas entre el Manual de Herramientas
Acunetix suite (disponibles para descargar de forma gratuita). HTTP Fuzzer es
una herramienta que le permite enviar automáticamente un gran número de
solicitudes HTTP, incluidos datos no válidos, inesperados y aleatorios a un sitio
web, para probar la validación de entrada y la limitación de velocidad.
Puede comenzar a utilizar HTTP Fuzzer iniciando la aplicación Acunetix Tools y
seleccionando HTTP Fuzzer desde Tools Explorer.

HTTP Fuzzer se divide en dos


pestañas: Solicitudes y Resultados . La pestaña Solicitudes proporciona un
espacio para construir la Solicitud HTTP que se repetirá, mientras que
la pestaña Resultados le permite ver las Respuestas HTTP para cada solicitud
que se envió.

Usando Generadores
Para comenzar a enviar solicitudes, debe comenzar con una solicitud HTTP que
ya tenga (puede desear utilizar el Sniffer HTTP para capturar solicitudes que
luego puede usar HTTP Fuzzer). Luego necesita identificar una o más partes de
la solicitud HTTP que se cambiarán cada vez que HTTP Fuzzer envíe una
solicitud.
Puede especificar estas partes de la solicitud utilizando generadores . Un
generador es una regla que genera algunos datos aleatorios, secuenciales o de
patrones que se insertan en la solicitud HTTP. Puede tener múltiples
generadores en una sola solicitud HTTP.
Los generadores están listados en el panel lateral derecho. Puede crear un
generador haciendo clic en Agregar generador . A continuación, puede insertar
el generador que creó en la solicitud arrastrándolo y soltándolo en la solicitud, o
haciendo clic en el botón Insertar en la solicitud .

Los siguientes son los generadores que se pueden usar en el HTTP Fuzzer.

 Generador de números : genere todos los números desde un número


de inicio hasta un número de detenciónutilizando un incremento y
una codificación específicos
 Generador de caracteres : Genere todos los caracteres ASCII
contenidos entre Carácter de inicio y Carácter de detención mediante
un Incremento y codificación especificado
 Generador de archivos : alimente todas las cadenas línea por línea
desde un archivo especificado usando un tipo de
archivo y codificación específicos .
 Generador de cadenas : genera todas las combinaciones de cadenas
de una longitud determinada con caracteres de un conjunto de
caracteres y codificación específicos
 Generador de cadenas aleatorias : genere un número específico de
cadenas aleatorias de una longitud determinada con caracteres de
un conjunto de caracteres y codificación específicos
 Generador de repetidor de caracteres : repite un carácter o cadena
especificada durante un número determinado de veces; útil para probar
desbordamientos de búfer

Para difuminar la solicitud, haga clic en el botón Inicio .


Al hacer clic en el botón Inicio , accederá a la pestaña Resultados , donde HTTP
Fuzzer iniciará las solicitudes de fuzzing en función de los generadores
configurados en la solicitud.

Se mostrará una respuesta para cada solicitud enviada por el fuzzer en


la pestaña Resultados . Al hacer clic en una solicitud en el panel superior de
la pestaña Resultados, se mostrará la información correspondiente en el panel
inferior, incluida la solicitud y respuesta HTTP que se envió al servidor y una
vista de la página tal como aparece en el navegador.
Uso de filtros Fuzzer
El Fuzzer HTTP de Acunetix también se puede configurar para filtrar respuestas
HTTP que satisfagan un patrón específico. Esto es útil si desea restringir su
búsqueda a respuestas específicas que coincidan con una expresión regular.

En la barra de herramientas HTTP Sniffer, haga clic en el botón Fuzzer


Filters para abrir la ventana Fuzzer Filters . Esto mostrará una lista de Filtros
Fuzzer preconfigurados. Puede usar estas reglas preconfiguradas como
plantillas para crear sus propias reglas.
Seleccione una plantilla de regla de filtro, por ejemplo, combinación de nombre
de usuario / contraseña inválida. Esto cargará un filtro preconfigurado que
puede editar. Alternativamente, puede crear un nuevo filtro ingresando primero
una descripción para la regla y configurando la regla para realizar una de las
siguientes acciones.

 Incluir : configure qué respuestas HTTP se deben incluir


 Excluir : configure qué respuestas HTTP deberían excluirse
 Registro : configure qué respuestas HTTP se deben registrar en
la Ventana de actividad.

También debe establecer a qué parte de la respuesta se aplica la regla a partir


de lo siguiente.

 Respuesta
 Encabezados de respuesta
 Cuerpo de respuesta
 Código de estado de respuesta

El filtro necesita una expresión regular PCRE con la que hacer


corresponder. También puede usar los datos obtenidos de los grupos de
captura de expresiones regulares dentro de la cadena de registro utilizando los
grupos de captura numerados de la expresión regular.
Una vez que el nuevo filtro esté listo, haga clic en el botón Agregar ... para
guardar el nuevo filtro. Esto agregará el filtro y lo habilitará automáticamente.
Haga clic en el botón Aceptar para regresar al cuadro de diálogo HTTP Fuzzer.
Cuando una respuesta HTTP coincide con un filtro, HTTP Fuzzer incluirá,
excluirá o registrará (dependiendo de a qué se le haya asignado el tipo de
regla ) esa respuesta.

Exportar al Editor HTTP


Si desea editar manualmente una solicitud HTTP, haga clic derecho en una
solicitud en la pestaña Resultados y seleccione Editar con el Editor HTTP .

Primeros pasos con el Inyector Acunetix Blind


SQL
El Inyector SQL Ciego es una herramienta que forma parte del conjunto
de herramientas de prueba de lápiz manual de Acunetix (disponible para
descargar de forma gratuita). Blind SQL Injector le permite enumerar bases de
datos MySQL y MSSQL a través de una vulnerabilidad de inyección SQL ciega.
Puede comenzar a utilizar el Inyector de SQL oculto iniciando
la aplicación Acunetix Tools y seleccionando Blind SQL Injector desde Tools
Explorer.

El panel superior del Inyector de SQL oculto es donde puede ingresar una
solicitud HTTP que usted sabe que es vulnerable a la Inyección de SQL a
ciegas. El panel inferior muestra los datos enumerados extraídos de la base de
datos a través del ataque de inyección SQL ciego.

Agregar un punto de inyección


Antes de poder comenzar a enumerar una base de datos mediante una
inyección SQL, deberá pegar una solicitud HTTP vulnerable y agregar un punto
de inyección .
Un punto de inyección es el punto exacto donde debe colocarse la carga útil de
inyección SQL. Esto se puede especificar colocando el cursor en la posición
correcta en la solicitud HTTP y haciendo clic en el ‘+’icono en la barra de
herramientas. El texto seleccionado será reemplazado por el ${injecthere}token,
que será reemplazado dinámicamente por el motor de inyección utilizando
varias técnicas de inyección SQL.

Una vez que se establece un punto de inyección, puede hacer clic en


el botón Inicializar inyección para comenzar el proceso de inyección. El inyector
de SQL ciego primero probará si es capaz de inyectar comandos SQL en la
solicitud. En caso de error, es posible que deba ajustar la configuración
avanzada del inyector SQL ciego (más sobre esto a continuación).
Una vez que haya comenzado el proceso de inyección, verá detalles básicos
sobre el DBMS en el panel inferior izquierdo de la pantalla.

Al utilizar las funciones de extracción de datos en la barra de herramientas


superior, puede enumerar aún más el esquema de la base de datos, así como
también los datos de la tabla. Los datos de la tabla aparecerán en el panel
inferior derecho. También puede exportar la estructura de la base de datos y
los datos de la tabla usando la barra de herramientas.
Blind SQL Injector herramientas de acompañamiento
El inyector SQL ciego incluye una herramienta de extracción de archivos y una
herramienta de ejecución de consultas SQL, ambas disponibles desde
la pestaña Herramientas .

Herramienta de extracción de archivos


 Nombre de archivo : especifique la ruta de acceso y el nombre de
archivo remotos exactos del archivo para extraer
 Desplazamiento : especifique el índice de caracteres desde donde
desea extraer los datos
 Longitud : especifique cuántos bytes extraer de dicho
archivo. Establézcalo en 0 sin límite, es decir, extraiga todo el archivo
 Archivo de texto : marque esta opción si el archivo es un archivo de
texto. En este caso, el algoritmo de extracción sabe que es un archivo de
texto, por lo que el proceso de extracción es mucho más rápido

Nota : una vez que se hace clic en 'Extraer', si la extracción del archivo es
exitosa se le pedirá que especifique una ubicación y un nombre de archivo
donde guardar el archivo extraído.

Ejecutar herramienta de consulta SQL

 Consulta SQL : escriba la consulta SQL en este cuadro de texto


 Desplazamiento : especifique el índice de caracteres desde donde
desea extraer los datos
 Longitud : especifique cuántos bytes extraer del resultado devuelto por
la consulta SQL. Establézcalo en 0 sin límite, por lo tanto, extraiga todo
el resultado

Nota : una vez que se hace clic en 'Extraer', si la extracción del archivo es
exitosa se le pedirá que especifique una ubicación y un nombre de archivo
donde guardar el archivo extraído.

Configuracion avanzada
El Inyector SQL Ciego se puede configurar con una configuración avanzada
adicional desde la pestaña Configuración .

 Configuración> pestaña General


o Base de datos : escriba Seleccione 'Automático' si el servidor de
la base de datos es desconocido y el Inyector de SQL oculto
intentará adivinarlo. De lo contrario, si se conoce el servidor SQL,
puede seleccionarlo desde el menú desplegable.
o Método de extracción : seleccione "Automático" y el Inyector de
SQL oculto intentará usar el mejor método posible. El método de
extracción "basado en la condición" es el más confiable pero
también el más lento. Usando 'Union Select', en algunos casos
limitados cuando la consulta SQL y el punto de inyección lo
permiten. El método Union Select es mucho más rápido que el
método basado en la Condición.
o Reintento HTTP Mínimo : el número o reintentos que la
aplicación tomará antes de informar un error de conexión.
o Codifique espacios SQL con / ** / - Habilitar esta opción
codificará espacios SQL con /**/. Este es un método básico para
pasar por alto las protecciones y filtros de inyección anti-SQL.
Forzar la codificación HTTP de la cadena SQL: habilite esta opción
para codificar automáticamente las cadenas SQL utilizadas en un
parámetro GET.
o Codificar todos los caracteres : active esta opción para
codificar todos los caracteres, no solo los caracteres especiales.
o Codificar espacios con más : active esta opción para codificar
espacios con un +signo en lugar de%20
o Mostrar información de depuración : habilite esta opción para
habilitar el registro de depuración en el registro de la aplicación
 Configuración> Pestaña de extractor basado en la condición
o Inyección cadena SQL
 Detección automática : seleccione esta opción si desea
que la cadena de inyección que se va a inyectar en el SQL
sea determinada automáticamente por el Inyector de SQL
oculto
Proporcionado por el usuario : seleccione esta opción
para especificar manualmente la cadena de Inyección
SQL. El lugar de la condición viene dado por
el ${condition}token, por ejemplo1 AND ${condition}/*
o Detector de condición True / False
 Automático : seleccione esta opción para la detección
automática de condición. Puede no funcionar si ocurren
cambios más sutiles en la respuesta del servidor, entre
solicitudes consecutivas
 Proporcionado por RegEx : especifique la expresión
regular que debe coincidir con los datos de respuesta en
condición verdadera
o RegEx inverso : habilite esta opción cuando desee que se active
la condición verdadera cuando la condición del RegEx indicado
anteriormente sea falsa.
o Extractor de caracteres
 Método de bits : seleccione esta opción para cuantizar los
caracteres directamente en bits
 Método de medio bit : si se selecciona, el Inyector de
SQL oculto intentará averiguar el valor numérico de un
carácter utilizando el método de la mitad. Este método
implica buscar recursivamente un valor en un intervalo
dado dividiendo el intervalo a la mitad y probando en cuál
de ellos se encuentra el valor.
 Pruebe solicitudes paralelas : marque esta opción para
solicitar todos los bits en paralelo
 Configuración> pestaña extraíble basada en Union Select
o Número de columna de inicio : especifique el número mínimo
de columnas que se espera en una base de datos.
o Número máximo de columna : especifique la cantidad máxima
de columnas esperadas en una base de datos.
o Índice de columna visible : especifique una columna que el
inyector de SQL oculto puede extraer. Para que el Inyector de
SQL Ciego lo detecte automáticamente, configure esto a 0.

Primeros pasos con el comprobador de


autenticación Acunetix
El probador de autenticación es una herramienta que forma parte
del Manual de Pruebas de Acunetix herramientas de la pluma de baño
(disponible para descargar de forma gratuita). Authentication Tester le permite
probar la fortaleza de las credenciales utilizadas en la autenticación HTTP, así
como también la autenticación personalizada basada en formularios HTML
ejecutando un ataque de diccionario en línea.
Puede comenzar a utilizar Authentication Tester iniciando la aplicación Acunetix
Tools y seleccionando Authentication Tester desde Tools Explorer.

El panel superior de Authentication Tester es donde puede configurar la


herramienta. El panel inferior muestra nombres de usuario y contraseñas
válidos.

Prueba de autenticación HTTP


La autenticación HTTP es parte de la especificación HTTP. Si un sitio realiza la
Autenticación HTTP, el navegador mostrará un cuadro de diálogo emergente de
nombre de usuario y contraseña. Con HTTP Authentication, el servidor web
valida el inicio de sesión contra una base de datos de usuarios (con Microsoft
IIS, estas son cuentas de usuario locales de Windows y con Apache HTTP
Server estas se almacenan en un archivo).
Para comenzar, ingrese la URL objetivo (por ejemplo,
www.example.com/secreto/) en la URL de destino para probar el cuadro de
texto, y seleccione HTTP como el método de autenticación que se utilizará para
el ataque.
Se usarán los diccionarios predeterminados. También puede especificar sus
propios diccionarios de nombre de usuario y contraseña especificando la ruta
completa a un archivo de texto plano que contiene la lista de nombres de
usuario o contraseñas para intentar iniciar sesión. También puede especificar
diferentes condiciones de falla. Las condiciones de falla admitidas incluyen
el código de estado HTTP, el resultado contiene, la expresión regular de
coincidencia del resultado.
Haga clic en el botón Inicio para iniciar el ataque del diccionario.
Prueba de autenticación basada en formularios
El Authentication Tester también se puede usar para probar la autenticación
HTML basada en formularios.
Para poner a prueba los mecanismos de autenticación basada en formularios,
seleccione formulario HTML basado en el método de autenticación desplegable,
y luego haga clic en el Seleccione .. . botón.

En la pantalla de Parse Web Forms from URL , la aplicación mostrará todos los
campos disponibles contenidos en la página de destino. Indique el campo de
formulario que representa el nombre de usuario, haciendo clic en el campo y
haciendo clic en el botón Nombre de usuario . También debe indicar el campo
de formulario que representa la Contraseña haciendo clic en el campo y
haciendo clic en el botón Contraseña en la parte inferior de la ventana.
El autenticador debe ser instruido acerca de qué constituye una página de inicio
de sesión fallida para que se dé cuenta del comportamiento apropiado al inicio
de sesión exitoso.
Con un navegador web, intente iniciar sesión en la página para generar un
error de inicio de sesión y anote el texto que indica un error de inicio de
sesión. Ajuste de inicio de sesión ha fallado si al resultado contiene y copiar el
texto que indica un fallo de inicio de sesión en el cuadro de texto de entrada.
Las expresiones regulares también se pueden especificar al elegir Resultado
coincide con la expresión regular . Haga clic en el botón Inicio para iniciar el
ataque de diccionario contra el formulario web.
Acunetix es un escáner de seguridad de aplicaciones web automatizado y una
plataforma de administración de vulnerabilidades. Además, Acunetix también
ofrece un conjunto de herramientas de pentesting manuales que permiten a los
usuarios confirmar de manera rápida y fácil, y realizar pruebas automáticas aún
más.
Primeros pasos con el editor de servicios web de
Acunetix
El editor de servicios web es una herramienta que forma parte del conjunto
de herramientas de prueba de lápices manuales de Acunetix (disponible para
descargar de forma gratuita). El Editor de servicios web le permite importar un
archivo WSDL en línea o local para un análisis en profundidad de las solicitudes
y respuestas WSDL. El editor también ofrece resaltado de sintaxis para todos
los idiomas, lo que facilita la edición de encabezados SOAP y la personalización
de ataques manuales. La edición y el envío de mensajes SOAP de servicios web
es muy similar a la edición de solicitudes normales enviadas a través del Editor
HTTP de Acunetix .
Puede comenzar a utilizar el Editor de servicios web iniciando
la aplicación Acunetix Tools y seleccionando el Editor de servicios web desde
Tools Explorer.

El panel superior del Editor de servicios web es donde puede ver los datos
estructurados de SOAP. El panel inferior muestra la respuesta SOAP recibida del
servidor.

Elaboración de una solicitud SOAP


El Editor de servicios web le permite crear y editar solicitudes SOAP basadas en
una definición de servicio web WSDL, tanto a través de una interfaz gráfica
haciendo clic en la pestaña Solicitud; así como la solicitud SOAP sin procesar
haciendo clic en la pestaña SOAP.
Para comenzar, ingrese el WSDL de destino (por ejemplo,
www.example.com/servicio/servicio.wsdl) en la URL de WSDL y haga clic
en Importar para importar toda la información de WSDL.

Especifique un valor para la operación y haga clic en Enviar para enviar la


solicitud SOAP al servicio web. La respuesta del servidor web se puede ver en el
panel inferior como datos estructurados en la pestaña Datos estructurados , o
como XML sin procesar en la pestaña Respuesta .

Trabajando con la Estructura WSDL


También puede ver el WSDL en un formato estructurado haciendo clic en
la pestaña Estructura de WSDL , así como en el archivo XML sin formato
haciendo clic en la pestaña WSDL , en la barra de herramientas principal.
La pestaña Estructura WSDL presenta una vista detallada del archivo WSDL
estructurado en forma de nodos y subnodos. Los nodos principales de la
estructura de árbol son Esquema XML y Servicios .
El nodo Esquema XML enumera todos los Tipos Complejos y los Elementos del
servicio web. El nodo Servicios enumera todos los puertos del servicio web y
sus respectivas operaciones junto con los detalles del recurso de la fuente de
los datos SOAP.
Sugerencia : se puede mostrar una estructura de WSDL más detallada
marcando la casilla Mostrar estructura de WSDL detallada en la parte inferior de
la pantalla. Esto proporcionará una amplia información para cada subnodo de la
estructura del nodo Servicios, como los mensajes de entrada y los parámetros.

La pestaña WSDL muestra los datos WDSL reales en XML sin formato. Usando
la barra de herramientas proporcionada en la parte inferior de la pantalla,
puede buscar palabras clave o elementos específicos en el archivo WSDL.
Exportar al Editor HTTP
En el Editor de servicios web, puede exportar una solicitud SOAP al Editor HTTP
haciendo clic en el botón Editor HTTP en la barra de herramientas del Editor de
servicios web. La herramienta Editor HTTP automáticamente importará los
datos para que la solicitud se pueda personalizar y enviar como una solicitud
HTTP POST.

Anda mungkin juga menyukai