PureBlood: principales funcionalidades de este framework para pentesting


Presentamos las principales funcionalidades de PureBlood, un framework intuitivo creado principalmente realizar pruebas de penetración que ofrece una gran variedad de herramientas.

PureBlood es un framework creado principalmente para pentesting y bug hunting que cuenta con muchas funcionalidades. De fácil instalación y muy intuitivo para el usuario, cuenta con herramientas  para el escaneo de puertos y búsqueda de paneles de administración, así como también una herramienta de SQL Injection para testear vulnerabilidades.

En este post veremos paso a paso cómo instalar PureBlood y cómo ejecutar los primeros comandos con el fin de mostrar las capacidades de análisis que ofrece la herramienta.

Antes de comenzar con la instalación, es importante tener en cuenta que hay algunas aplicaciones que es necesario tener instaladas previamente para que PureBlood funcione de manera adecuada, como son: colorama, requests, python-whois, dnspython, bs4, shodan.

Una vez instalados los prerrequisitos, la instalación del framework se hace de manera muy sencilla con cualquier versión de Pyhton ejecutando los siguientes comandos de manera secuencial:
  • $ git clone https://github.com/cr4shcod3/pureblood
  • $ cd pureblood
  • $ pip install -r requirements.txt
Una vez instalado, accedemos al framework con solo ejecutar el siguiente comando:
  • python pureblood.py
Aquí nos encontraremos con la siguiente pantalla:

En el menú de inicio elegimos las actividades que vamos a realizar, seleccionando entre: búsqueda de información o testeos de penetración, realizar ataques sobre una web o generar páginas (para reemplazar la que se logre atacar), contraseñas, entre otras opciones.

Para la evaluación del framework utilizaremos como plataforma de ataque al portal www.hackthissite.org; una muy buena opción para hacer pruebas o iniciarse en el ethical hacking, ya que se trata de un sitio en el que podremos realizar distintas pruebas  de penetración o búsqueda de información de manera legal.

Volviendo al framework, para probar las opciones de pentesting accedemos al menú 01 y nos encontramos con la siguiente pantalla.

Opciones del menú 01
Lo primero que debemos hacer en este caso es elegir nuestro “target” en la opción 95.

Opción 95 – Set Target
Una vez que indicamos el sitio en el cual queremos buscar fallos, la herramienta vuelve al menú de opciones para pentesting y búsqueda de información. Estando aquí, bastará con seleccionar uno de los módulos disponibles para que se ejecute dicha acción sobre el target seleccionado.

Con el fin de realizar algunas muestras de las capacidades del framework, a continuación probamos algunos de los módulos y analizamos los resultados.
Banner grabbing (opción 01) es la forma que ofrece el framework para conocer qué infraestructura o sistema se encuentra detrás de una aplicación web o servicio. En otras palabras, está fuertemente relacionado con el fingerprinting para detectar el sistema operativo.

Con el módulo Whois podemos acceder a la clásica información que ofrece la base de datos pública Whois, como por ejemplo, cuándo se registró el sitio, o el nombre del registrante con algún dato personal como el mail (en este caso vemos que usaron el servicio adicional de protección del registrado por ende no aparece).

Módulo Whois. Opción 02.
El módulo de escaneo de puertos es particularmente útil para verificar qué puertos están abiertos en la maquina atacada. Y a partir de qué puertos que encontremos, es posible determinar si existen otras aplicaciones que se estén ejecutando en la misma. Al momento de correr el módulo, indicamos hasta que puerto queremos que escanee (200 en este caso). Como podemos verificar en el resultado, vemos que el puerto 80 (usualmente servidor web) está abierto.

Salida que muestra el módulo luego de ejecutarlo.
Finalmente, con el módulo de búsqueda de paneles de administración se busca de manera automática enlaces a páginas dentro del sitio atacado para ver si encontramos algo que se asemeje a un panel de administración. Principalmente buscará enlaces en los que se encuentre (si tenemos suerte) formularios de acceso al backend del sitio.

Módulo escaneo de paneles de administración.
Si pasamos a las herramientas que ofrece el framework para realizar testeo de vulnerabilidades en sitios web, lo cual corresponde a la opción 02 del menú principal, vamos a encontrar un primer menú donde nuevamente se puede elegir el TARGET como primer paso. Luego, elegimos entre: herramientas para sitios WordPress o bien testear vulnerabilidades de SQL Injection. Por ejemplo, si la elección es verificar vulnerabilidades en WordPress, el módulo automáticamente revisará si fueron instalados plugins con vulnerabilidades conocidas y nos informara si están activos o no en el sitio escaneado.

Para ir finalizando nuestro análisis de la nueva versión de este framework, mostraremos algunos de los módulos del menú GENERATOR, en el cual hay opciones para crear páginas web de manera automatizada, generar contraseñas, calcular contraseñas de wifi o convertir textos a hash.
Por ejemplo, el módulo “Password Generator” permite generar contraseñas completamente aleatorias a partir de la cantidad de caracteres que necesitamos para la misma.

En el caso del módulo “Text to Hash”, se pueden obtener distintos hashes de una misma cadena de caracteres.

Con esto tenemos un pantallazo bastante completo de los principales módulos que ofrece el framework PureBlood, así como su uso y salidas. Solo queda que te animes a usarlo y pruebes si puede ser de utilidad para tus actividades de ethical hacking.
Recuerda que, antes de realizar cualquier prueba, lo más recomendable es generar el espacio de testeo, ya sea sobre una máquina virtual, una segunda computadora o bien sitios de prueba específicos para esto; como el que vimos en este artículo. Es importante tener presente que no se debe ejecutar pruebas de penetración en sitios o equipos sin autorización previa, ya que podrían estar realizando acciones ilegales dependiendo del país en el que estén.




Compartir...

Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios