jueves, 12 de julio de 2012


El árbol mágico del pentester



Hoy quiero comentar sobre una herramienta que encontré llamada Magric Tree, desarrollada por la empresa  gremwell (http://www.gremwell.com/),  y que es perfecta para almacenar la información que obtenemos de diferentes herramientas durante un pentest como nmap, nessus, o nikto. Muchas veces tenemos toda la información pero no sabemos como organizarla o como analizarla.
Bueno, al grano. Para descargarla, podemos ingresar aquí. Lo más interesante es que está desarrollada en java por lo que funcionará perfecto en windows o linux.
En mi caso uso Fedora Core  15, y después de descargarla, sólo la ejecuté con:
java -jar MagicTree-1.1-build1643.jar &
y vualá  (voilà)

Ahora agregamos un nuevo nodo con Ctrl + N

Importemos los resultados de nmap. Para esto ya debemos tener la salida del nmap almacenada en formato XML, la cual se obtiene con la opción -oX del nmap.  En mi caso la obtuve con el comando:

nmap -P0 -sS -sV -O -p 1-65535 -vvv 192.168.1.100 -oX 192.168.1.100-nmap.xml

Con el comando nmap --help podemos averiguar para que sirve cada una de las opciones.
Después de esto, lo único que hay que hacer es ingresar por File -> Open y cargar el archivo llamado 192.168.1.100-nmap.xml. Aparecerá entonces el resultado en Magic Tree:
Humm, ahora probemos con nikto:

nikto -h 192.168.1.100 -p 80 -o 192.168.1.100-nikto.xml -Format XML
Mediante File -> Open, cargamos el archivo 192.168.1.100-nikto.xml

Podemos observar las aplicaciones web detectadas y las vulnerabilidades encontradas. Ahora importemos el resultado del análisis de vulnerabilidades con Nessus:


Magic Tree soporta la importación de los formatos XML de las siguientes herramientas:
  • Burp (as of Burp Suite version 1.3.07)Nmap
  • Nikto
  • Nessus XML v.1
  • Nessus XML v.2
  • OpenVAS
  • Qualys
  • Imperva Scuba
y el autor indica que podemos adicionar otras más adicionando transformaciones XLST (http://www.gremwell.com/magictreedoc/9a673327.html).
Finalmente, podemos exportar estos resultados en un archivo word/open office, muy útil para nuestro informe.  Debemos ingresar por Report -> Generate Report.  Nos preguntará por el template que queremos usar, los templates estan en ~/.magictree/report-templates. Los templates disponibles por defecto son:
base.docx - No contiene nada
open-ports-and-summary-of-findings-by-host.docx: Lista todos los hots, puertos y servicios descubiertos, vulenrabilidades encontradas agrupadas por host.
simple-test-log.docx:  Lista todos los comandos ejecutados con la fecha de inicio y terminación y un pequeño log. 
summary-of-findings-with-details.docx: Lista las vulnerabilidades de nessus agrupadas (cada vulnerabilidad se lista una sola vez), con una tabla listando todos los hosts afectados por cada una. 
summary-of-findings-cross-referenced.docx: Una plantilla con tres secciones. La primera contiene las vulnerabilidades agrupadas, la segunda contiene los resultados por hosts y la tercera contiene los comandos ejecutados con un log. Todas las tres secciones tienen referencias cruzadas.
Excelente!!! para mi esta herramienta es muy buena porque me ahorra bastante trabajo. Espero les guste. Obviamente tiene muchas más funcionalidades no detalladas aquí, tal vez más adelante.


1 comentario: