DotDotPwn v2.1 - The Directory Traversal Fuzzer
Christian Navarrete, one of the creators of a security tool called DotDotPwn, to recommend the use of this tool
DotDotPwn is a utility designed to automate the process of searching for "Directory Traversal" or escalation of directories, is written in Perl and can test FTP, TFTP, HTTP, or any web application, thus facilitating the auditors to find this automated vulnerability.
To install the tool, just need to complete the following two steps:
1. apt-get install dotdotpwn
2. cpan -i HTTP::Lite
And practically you are done!
Thanks to all of you guys who supported and voted to for DotDotPwn! ;)
Security Advisories released using DotDotPwn:
HTTP (4 security advisories released)
* MultiThreaded HTTP Server @ http://www.inj3ct0r.com/exploits/11894
* Wing FTP Server v3.4.3 @ http://packetstormsecurity.org/1005-exploits/wingftp-traversal.txt
* Yaws 1.89 (HTTP Server / Win32) @ http://www.exploit-db.com/exploits/15371 (nitr0us)
* Mongoose 2.11 (HTTP Server / Win32) @ http://www.exploit-db.com/exploits/15373 (nitr0us)
FTP (3 security advisory)
* VicFTPS v5.0 @ http://www.inj3ct0r.com/exploits/12131
* Home FTP Server Post-Auth Directory Traversal @ http://www.exploit-db.com/exploits/15349
* Femitter FTP Server 1.04 Directory Traversal Vulnerability @ http://www.exploit-db.com/exploits/15445
TFTP (2 security advisories)
* TFTP Desktop 2.5 @ http://www.exploit-db.com/exploits/14857
* TFTPDWIN v0.4.2 @ http://www.exploit-db.com/exploits/14856
DotDotPwn v2.1
* Release date: 29/Oct/2010 (PUBLIC Release at BugCon Security Conferences 2010)
* Release date: 14/Oct/2010 *NON-PUBLIC Version*
Changes / Enhancements / Features:
* STDOUT module implemented to be used as you wish (Read the EXAMPLES.txt to see some examples).
* TFTP Module implemented.
* -k switch for false positive avoidance making another verification once the HTTP Status 200 is received. This option looks for the specified parameter in the server's response. (e.g. -k "root:" if trying with /etc/passwd file or -k "localhost" in windows/system32/drivers/etc/hosts).
* -p switch for payload specification. This option simply takes the text file passed as a parameter, replaces the 'TRAVERSAL' tokens and sends it to the target (-h switch) in the specified port (-x switch)
(e.g. a file called request.txt that contains an HTTP request including cookies, session ids, variables, etc. and the 'TRAVERSAL' tokens within the request that would be fuzzed).
* For the impatient, when it's working in quiet mode (-q switch), it prints dots each certain number of attempts to inform that it's still working ;).
* Prints the number of vulnerabilities found before exiting when an error ocurrs (e.g. the Web server doesn't respond anymore because it has reached the maximum number of clients/sockets/threads).
* Prints the time taken at the end of the testing.
* A cleaner usage message (help message).
Supported modules:
- HTTP
- FTP
- TFTP
- HTTP URL (parameter support!)
- Payload (Protocol independent)
- STDOUT
----------------
DotDotPwn v2.0
Release date: 2/Sept/2010 (NON-PUBLIC Version)
Changes / Enhancements / Features:
* From Checker to Fuzzer
* Rewritten from the scratch
* Modular architechture (DotDotPwn packages)
* Traversal Engine to automatically create the fuzzing patterns to be sent. This engine makes all the permutations between the dots and slashes encodings, iterates the number of deepness passed as argument and finally, it concatenates the filenames intelligently according to the Operating System detected (in case of -O switch enabled), otherwise, the engine includes all the defined file sets (Windows, UNIX and Generic).
* -O switch for Operating System (nmap)
* -s switch for service detection
* -d switch to specify the desired deep of traversals (e.g. deep 3 equals to ../../../)
* -f switch available to define a specific file name to retrive
* -U and -P switches to supply specific usernames/passwords
* -t switch to specify the time in milliseconds between each attemp
* -x switch to specify a different TCP/UDP port than the defaults
* -b switch to break after the first vulnerability is found
* -q switch for quiet mode (doesn't print each attemp in STDOUT)
* Special treatment of Slash/Backslash in filenames in order to have a correct semantic within each traversal string.
* Improvement in the FTP module to compare against the server's response code instead of vendor-dependent response message (compliance with RFC 959 FTP)
* Improvement in the parameter passing
* A cool banner was included ;)
Supported modules:
- HTTP
- HTTP URL
- FTP
---------------
DotDotPwn v1.0
Release date: 21/Aug/2010
Features:
* Traversal database (external .txt files) holds 881 attack payloads
* -update flag available to perform an online database update
* Only checks the presence of boot.ini on Windows based HTTP/FTP servers
Supported modules:
- HTTP
- FTP
Downloads here : DotDotPwn v2.1
...........................................................................................
Cristian Navarrete, uno de los creadores de una herramienta de seguridad llamada DotDotPwn, para recomendar el uso de esta herramienta
DotDotPwn es una utilidad diseñada para automatizar el proceso de búsqueda de "recorrido de directorios" o la escalada de directorios, está escrito en Perl y puede probar FTP, TFTP, HTTP, o cualquier aplicación web, facilitando así a los auditores para encontrar esta vulnerabilidad automatizado.
Para instalar la herramienta, sólo tiene que completar los dos pasos siguientes:
1. apt-get install dotdotpwn
2. cpan-i HTTP:: Lite
Y prácticamente ya está!
Gracias a todos ustedes que apoyaron y votaron a favor de DotDotPwn! ;)
Recomendaciones de seguridad en libertad con DotDotPwn:
HTTP (4 avisos de seguridad publicados)* Multiproceso HTTP Server @ http://www.inj3ct0r.com/exploits/11894* Ala FTP Server v3.4.3 @ http://packetstormsecurity.org/1005-exploits/wingftp-traversal.txt* El pian 1.89 (servidor HTTP / Win32) @ http://www.exploit-db.com/exploits/15371 (nitr0us)* Mangosta 2.11 (servidor HTTP / Win32) @ http://www.exploit-db.com/exploits/15373 (nitr0us)
FTP (3 aviso de seguridad)* VicFTPS v5.0 @ http://www.inj3ct0r.com/exploits/12131* Inicio del servidor FTP Post-Auth recorrido de directorios @ http://www.exploit-db.com/exploits/15349* Femitter FTP Server 1.04 de recorrido de directorios vulnerabilidad @ http://www.exploit-db.com/exploits/15445
TFTP (dos avisos de seguridad)* TFTP Desktop 2.5 @ http://www.exploit-db.com/exploits/14857* TFTPDWIN v0.4.2 @ http://www.exploit-db.com/exploits/14856
DotDotPwn v2.1
* Fecha de salida: 29/Oct/2010 (PÚBLICA estreno en BugCon Conferencias de Seguridad de 2010)
* Fecha de salida: 14/Oct/2010 * NO * versión pública
Cambios / Mejoras / Características:
* Módulo de STDOUT implementado para ser usado como desee (Lea el examples.txt a ver algunos ejemplos).* TFTP módulo implementado.* K-interruptor para evitar falsos positivos de hacer otra verificación una vez que el estado HTTP 200 se recibe. Esta opción busca el parámetro especificado en la respuesta del servidor. (Por ejemplo,-k "raíz:" si tratara con / etc / passwd o-k "localhost" en windows/system32/drivers/etc/hosts).* P-switch para la especificación de carga útil. Esta opción sólo tiene el archivo de texto se pasa como un parámetro, sustituye a la 'recorrido' fichas y lo envía a la meta (interruptor-h) en el puerto especificado (-x)(Por ejemplo, un archivo llamado request.txt que contiene una petición HTTP incluyendo las cookies, identificadores de sesión, variables, etc y el 'recorrido' fichas dentro de la petición que se fuzz).* Para los impacientes, cuando funciona en modo silencioso (interruptor-q), imprime puntos cada cierto número de intentos para informar que sigue trabajando;).* Imprime el número de vulnerabilidades que se encuentran antes de salir al producirse la un error (por ejemplo, el servidor Web no responde más porque se ha alcanzado el número máximo de clientes / enchufes / hilos).* Imprime el tiempo al final de la prueba.* Un mensaje de uso más limpio (mensaje de ayuda).
módulos compatibles:- HTTP- FTP- TFTP- (Parámetro de apoyo!) HTTP URL- Carga útil (Protocolo independiente)- STDOUT
----------------DotDotPwn v2.0
Fecha de salida: 2/Sept/2010 (NO PUBLICA Version)
Cambios / Mejoras / Características:
* Desde Checker para Fuzzer* Reescrito desde cero* La arquitectura modular (paquetes DotDotPwn)* Transversal del motor para crear automáticamente los patrones de fuzzing para ser enviados. Este motor hace que todas las permutaciones entre los puntos y codificaciones de barras, se repite el número de profundidad pasa como argumento y, por último, que concatena los nombres de archivo inteligente de acuerdo con el sistema operativo detectado (en caso de cambiar de-O habilitado), de lo contrario, el motor incluye todos los conjuntos de archivos definidos (Windows, UNIX y genérico).* interruptor-O para el sistema operativo (nmap)*-S interruptor para la detección de servicios*-D para especificar el profundo de recorridos (por ejemplo, es igual a una profundidad de 3 a ../../../)*-F disponibles para definir un nombre de archivo específico para retrive*-U y P-interruptores para suministrar los nombres de usuario específica / contraseñas* Interruptor de t para especificar el tiempo en milisegundos entre cada intento*-X para especificar otro puerto TCP / UDP de los valores por defecto* interruptor-b para romper después de la primera vulnerabilidad se encuentra* Q-switch para el modo silencioso (no se imprime cada intento en STDOUT)* Tratamiento Especial de Slash / barra invertida en nombres de archivo con el fin de tener una correcta semántica dentro de cada cadena de recorrido.* Mejora en el módulo de FTP con el que comparar el código de respuesta del servidor en lugar de proveedor-dependiente mensaje de respuesta (el cumplimiento de FTP RFC 959)* Mejora en el paso de parámetros* Una pancarta fresco fue incluido;)
módulos compatibles:- HTTP- HTTP URL- FTP
---------------DotDotPwn v1.0
Fecha de salida: 21/Aug/2010
Características:
* Base de datos de recorrido (externo. Txt) tiene 881 cargas de ataque*-Actualización de la bandera disponible para realizar una actualización de base de datos en línea* Sólo se comprueba la presencia de boot.ini en Windows basada en servidores HTTP / FTP
módulos compatibles:- HTTP- FTP
Descargar Aqui : DotDotPwn v2.1
