Analisis web: analisis de vulnerabilidades con Flan Scan


Hola amigos, les habla Facundo Salgado, en este articulo hablaremos como escanear o hacer un analisis de vulnerabilidades web con flan Scan.

¿que es flan scan?

Es una herramienta de escaneo de vulnerabilidades creado por cloudflare basada en nmap. La principal diferencia que existe la observamos en la instalación mientras que nmap lo instalamos por medio de paquetes o la fuente, flan scan se instala por medio de contenedores de dockers o por kubernetes.
Flan Scan permite creación de reportes de la salida normal a reportes de LaTex y a su vez enviar estos reportes a buckets de S3 o de Google Cloud Buckets. De igual manera como parte los beneficios de esta herramientas es el motor de scripts NSE, que buscas resultados con los CVE de diversas fuentes.
En la imagen a continuación vemos el funcionamiento de Flan scan

Requerimientos:

  1. VPS les recomiendo vultr.com
  2. Docker instalado
  3. Tener los repositorios básicos de compilación en ubuntu o la distro que utilicen https://zoomadmin.com/HowToInstall/UbuntuPackage/make

Instalación

  1. Clonamos el repositorio

git clone https://github.com/cloudflare/flan.git


2. Accedemos al repositorio con

cd flan



Modificamos el archivo ips.txt en la ruta ~flan/share/ y agregamos el ip del objetivo dentro

nano shared/ips.txt



Debemos eliminar los ips que vienen por defecto 1.1.1.1 8.8.8.8 127.0.0.1
  1. Vamos hacer la compilación del flan scan en el directorio flan

make build


Iniciamos el scaneo con el comando

make start


Este comando realiza lo siguiente:


nmap -sV -oX /shared/xml_files -oN - -v1 \[email protected] --script=vulners/vulners.nse ip.objetivo


A continuación la descripción de cada parámetro y comando
  • -sV permite la detección de la versión.
  • -oX habilita la escritura de los resultados en formato XML en el directorio shared/xml_files
  • -oN Permite imprimir los resultados en la terminal y v1 muestra el nivel de verbose
  • –script=vulners/vulners.nse script de NMAP para detectar los CVE en el host
  • ip.obetivo es el ip del objetivo.
  1. Podemos observar el contedor que se levanto mientras se esta escaneando nuestro objetivo

La salido la encontramos en la ruta ~/github/flan/shared

Si te ha gustado el articulo no dudes en seguirme en mis redes sociales para estar al tanto de nuevas novedades en el blog.


Post a Comment

Artículo Anterior Artículo Siguiente