30
Uniscan Web Vulnerability Scanner

Uniscan - tecland.com.br€¦ · extensions. Configurações code rfi_return user_agent redirect. Configurações autoupdate show_ignored show_images write_reqs. …

  • Upload
    hathuy

  • View
    263

  • Download
    1

Embed Size (px)

Citation preview

UniscanWeb Vulnerability Scanner

Quem sou

Nome: Douglas Poerschke Rocha

Idade: 27 anos

Formação: Graduando em ciência da computação

O que é o Uniscan

Scanner de vulnerabilidades para aplicações Web.

Open source.

Presente no BackTrack desde a versão 3.1

Arquitetura

Arquitetura

Setup: Configurações e definições.

Discovery engine: Diretórios, arquivos e subsistemas, Google e Bing.

Crawler: Navegação e coleta de dados.

Arquitetura

Test engine: Testes dinâmicos e estáticos.

Stress engine: Testes de stress.

Metodologias de análise

Metodologia dinâmica.

Metodologia estática.

Metodologia hibrida.

Metodologia dinâmica

Crawling

Testes baseados nas páginas encontradas

Metodologia estática

Testes baseados em repositórios.

RFI: Inclusão de arquivos remotos.

RCE: Execução remota de comandos.

LFI: Incusão de arquivos locais.

Metodologia hibrida

Metodologia dinâmica + Metodologia estática

Maior abrangência.

Plug-ins de Testes

Plug-ins para o crawler.

Plug-ins para testes dinâmicos.

Plug-ins para testes estáticos.

Plug-ins para testes de stress.

Plug-ins do crawler

checkUploadForm.pm: identifica formulários de upload de arquivos.

codeDisclosure.pm: identifica trexos de código fonte nas páginas encontradas pelo crawler.

emailColect.pm: identifica e-mails nas páginas em análise.

Plug-ins do crawler

externalHost.pm: identifica links para outros sites.

FCKeditor.pm: tenta enviar um arquivo txt para o alvo.

phpinfo.pm: identifica páginas que usam a função phpinfo() do PHP e mostra dados sobre o alvo.

Plug-ins do crawler

Timthumb.pm: identifica páginas que utilizam o Timthumb < 1.33.

webShellDisclosure.pm: Tenta encontrar as mais comuns web shells hospedadas no alvo.

Plug-ins dinâmicos

9_directoryAdd.pm: coleta diretórios que não exista no arquivo Directory e os adiciona ao repositório.

checkBackup.pm: busca por arquivos de backup esquecidos no servidor Web.

checkBlindSQLI.pm: Testa Blind SQL Injection nas páginas encontradas pelo crawler.

Plug-ins dinâmicoscheckLFI.pm: Testa as páginas a procura da vulnerabilidade LFI.

checkPHPCGI.pm: Testa todas as páginas PHP a procura da vulnerabilidade PHP CGI argument injection.

checkRCE.pm: Testa todas as páginas para a vulnerabilidade execução remota de comandos.

Plug-ins dinâmicos

checkRFI.pm: Testa a inclusão remota de arquivos.

checkSQLI.pm: Testa as páginas a procura da vulnerabilidade SQL Injection.

checkXSS.pm: Testa as páginas a procura da vulnerabilidade cross-site scripting.

Plug-ins dinâmicos

FCKeditor.pm: Faz uma busca em todos os diretórios do alvo e quando encontra os scripts do fckeditor tenta enviar um arquivo txt.

Timthumb.pm: Faz uma busca em todos os diretórios a procura do arquivo timthumb.php com versão < 1.33.

Plug-ins dinâmicos

webShell.pm: Faz uma busca em todos os diretórios do alvo a procura das 35 web shells mais comuns.

Plug-ins estáticos

checkLFI.pm: Busca arquivos vulneráveis à inclusão de arquivos locais.

checkPUT.pm: tenta enviar um arquivo txt através do método PUT.

checkRCE.pm: Busca arquivos vulneráveis à execução remota de comandos.

Plug-ins estáticos

checkRFI.pm: Busca arquivos vulneráveis à inclusão remota de arquivos.

Plug-ins de stress

miniStress.pm: Recebe a lista de páginas do crawler e calcula o custo de cada página, a página que tiver o maior custo será o alvo do plug-in. Com o alvo escolhido, é disparad0 50 threads para a página.

Configuraçõeslang

max_threads

max_reqs

timeout

Configuraçõeslog_file

max_size

variation

extensions

Configuraçõescode

rfi_return

user_agent

redirect

Configuraçõesautoupdate

show_ignored

show_images

write_reqs

Configuraçõesforce_bf

Informações

Site: http://uniscan.sourceforge.net/

IRC: irc.freenode.net #uniscan

Videos: http://www.securitytube.net/user/uwvn

Twitter: @uniscan

Fim :(

Perguntas ?