Este documento presenta la plataforma SecAP, la cual automatiza las tareas de pentesting de una manera inteligente y autónoma. SecAP funciona como una suite de herramientas que incluye conectores, lanzadores, analizadores y una API REST. Coordina el proceso de pentesting al almacenar los activos descubiertos, lanzar las herramientas apropiadas, analizar los resultados y continuar la auditoría de forma autónoma. El documento describe la arquitectura, componentes, flujo de trabajo y ventajas de SecAP,
31. Funcionamiento: Decisor
Los activos que se vayan
descubriendo se
almacenan en BBDD
asignándole su TIPO DE
ACTIVO correspondiente
Tipos de Activos
ID NOMBRE DESCRIPCIÓN
1 network Network Asset
2 host Host Asset
3 http Web Asset
4 https Web Asset
5 ssh SSH Asset
6 microsoft-ds SMB Asset
7 telnet TELNET Asset
8 hash Hash found
9 webapp Potential web application
10 web_file Potential file found on server
11 web_directory
Potential directory found on
server
12 unknown_service Unknown service
Comprobación del
tipo de los activos
Llamada al lanzador
correspondiente
Decisor
1
2
3
35. Funcionamiento: API REST
API
Gestión de auditorías
GET - /audit:[ID]
POST - /audit
PUT - /audit:[ID]
DEL - /audit:[ID]
Configuración de “DRUGOS”
Lanzamiento de auditorías
GET - /config:[tool_ID]
POST - /config
PUT - /config:[tool_ID]
DEL - /config:[tool_ID]
Gestión de informes
POST - /launch:[aud_ID]
PUT - /stop:[aud_ID]
PUT - /finish:[aud_ID]
GET - /report:[aud_ID]
DEL - /report:[aud_ID]
36. Las “dobbies” de SecAP
• Asume las tareas repetitivas.
• Fácil de integrar en DevOps (API_REST).
• Personalizable, escalable y portable.
• Más que un escáner de vulnerabilidades,
continúa trabajando tras la explotación.
37. PoC lab
Windows 7
Reutilización de contraseñas
Debian Stretch
Aplicación Web no referenciada
Formulario vulnerable a SQLi
Windows 7
Credenciales débiles
Reutilización de contraseñas