نظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2

منذ فترة كتبت عنه هذا، ولكنها هزيلة وفوضوية بعض الشيء. بعد ذلك، قررت توسيع قائمة الأدوات في المراجعة، وإضافة هيكلة للمقالة، وأخذ النقد بعين الاعتبار (شكرًا جزيلا اليساري للحصول على النصيحة) وأرسلتها إلى مسابقة على SecLab (ونشرتها رابطولكن لجميع الأسباب الواضحة لم يرها أحد). انتهت المسابقة، وتم إعلان النتائج، وبضمير مرتاح يمكنني نشرها (المقال) على حبري.

أدوات Pentester لتطبيقات الويب المجانية

سأتحدث في هذه المقالة عن أشهر أدوات الاختراق (اختبارات الاختراق) لتطبيقات الويب باستخدام استراتيجية “الصندوق الأسود”.
للقيام بذلك، سننظر إلى الأدوات المساعدة التي ستساعد في هذا النوع من الاختبارات. خذ بعين الاعتبار فئات المنتجات التالية:

  1. ماسحات ضوئية للشبكة
  2. الماسحات الضوئية لاختراق البرامج النصية على شبكة الإنترنت
  3. استغلال
  4. أتمتة الحقن
  5. مصححات الأخطاء (المتشممون، الوكلاء المحليون، إلخ.)


تتمتع بعض المنتجات بـ "طابع" عالمي، لذا سأصنفها ضمن الفئة التي لها طابع عالميоنتيجة أفضل (رأي شخصي).

الماسحات الضوئية للشبكة.

وتتمثل المهمة الرئيسية في اكتشاف خدمات الشبكة المتاحة وتثبيت إصداراتها وتحديد نظام التشغيل وما إلى ذلك.

نمبنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
Nmap ("مخطط الشبكة") هي أداة مجانية ومفتوحة المصدر لتحليل الشبكات وتدقيق أمان النظام. يمكن لمعارضي وحدة التحكم العنيفين استخدام Zenmap، وهي واجهة المستخدم الرسومية لـ Nmap.
هذا ليس مجرد ماسح ضوئي "ذكي"، بل هو أداة خطيرة قابلة للتوسيع (أحد "الميزات غير العادية" هو وجود برنامج نصي للتحقق من وجود دودة في العقدة "ستكسنت" (مذكور هنا). مثال الاستخدام النموذجي:

nmap -A -T4 localhost

-A للكشف عن إصدار نظام التشغيل ومسح البرنامج النصي وتتبعه
-إعداد التحكم في الوقت T4 (المزيد أسرع، من 0 إلى 5)
المضيف المحلي - المضيف المستهدف
شيء أصعب؟

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

هذه مجموعة من الخيارات من ملف تعريف "الفحص الشامل البطيء" في Zenmap. يستغرق إكماله وقتًا طويلاً، ولكنه يوفر في النهاية معلومات أكثر تفصيلاً يمكن العثور عليها حول النظام المستهدف. دليل المساعدة باللغة الروسية، إذا قررت التعمق أكثر، أوصي أيضًا بترجمة المقال دليل المبتدئين إلى Nmap.
حصل Nmap على لقب "منتج الأمان لهذا العام" من المجلات والمجتمعات مثل Linux Journal وInfo World وLinuxQuestions.Org وCodetalker Digest.
نقطة مثيرة للاهتمام، Nmap يمكن رؤيتها في أفلام "The Matrix Reloaded"، "Die Hard 4"، "The Bourne Ultimatum"، "Hottabych" و آخر.

IP-أدواتنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
IP-أدوات - نوع من مجموعة أدوات مساعدة للشبكة المختلفة، يأتي مزودًا بواجهة مستخدم رسومية "مخصصة" لمستخدمي Windows.
ماسح المنافذ والموارد المشتركة (الطابعات/المجلدات المشتركة) وWhoIs/Finger/Lookup وعميل telnet وغير ذلك الكثير. مجرد أداة مريحة وسريعة وعملية.

لا يوجد أي معنى خاص في النظر في المنتجات الأخرى، حيث أن هناك الكثير من المرافق في هذا المجال وجميعها لديها مبادئ تشغيل ووظائف مماثلة. ومع ذلك، يظل nmap هو الأكثر استخدامًا.

الماسحات الضوئية لاختراق البرامج النصية على شبكة الإنترنت

محاولة العثور على الثغرات الأمنية الشائعة (SQL inj وXSS وLFI/RFI وما إلى ذلك) أو الأخطاء (عدم حذف الملفات المؤقتة أو فهرسة الدليل وما إلى ذلك)

ماسح ثغرات الويب Acunetixنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
ماسح ثغرات الويب Acunetix — من الرابط يمكنك أن ترى أن هذا ماسح ضوئي XSS، لكن هذا ليس صحيحًا تمامًا. توفر النسخة المجانية المتوفرة هنا الكثير من الوظائف. عادةً ما يتعرض الشخص الذي يقوم بتشغيل هذا الماسح الضوئي لأول مرة ويتلقى تقريرًا عن موارده لأول مرة لصدمة طفيفة، وسوف تفهم السبب بمجرد القيام بذلك. يعد هذا منتجًا قويًا جدًا لتحليل جميع أنواع نقاط الضعف الموجودة على موقع الويب ولا يعمل فقط مع مواقع PHP المعتادة، ولكن أيضًا باللغات الأخرى (على الرغم من أن الاختلاف في اللغة ليس مؤشرًا). ليس هناك أي معنى محدد في وصف التعليمات، حيث أن الماسح الضوئي ببساطة "يلتقط" تصرفات المستخدم. شيء مشابه لـ "التالي، التالي، التالي، جاهز" في تثبيت البرنامج النموذجي.

Niktoنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
Nikto هذا هو زاحف الويب مفتوح المصدر (GPL). يلغي العمل اليدوي الروتيني. يبحث في الموقع المستهدف عن البرامج النصية غير المحذوفة (بعض ملفات test.php، وindex_.php، وما إلى ذلك)، وأدوات إدارة قاعدة البيانات (/phpmyadmin/، و/pma وما شابه)، وما إلى ذلك، أي أنه يفحص المورد بحثًا عن الأخطاء الأكثر شيوعًا عادة ما تسببها العوامل البشرية.
بالإضافة إلى ذلك، إذا عثر على بعض البرامج النصية الشائعة، فإنه يتحقق من وجود ثغرات تم إصدارها (الموجودة في قاعدة البيانات).
تقارير الطرق "غير المرغوب فيها" المتاحة مثل PUT و TRACE
وما إلى ذلك وهلم جرا. إنه أمر مريح للغاية إذا كنت تعمل كمدقق وتحلل مواقع الويب كل يوم.
من السلبيات أود أن أشير إلى النسبة العالية من الإيجابيات الكاذبة. على سبيل المثال، إذا كان موقعك دائمًا يعطي الخطأ الرئيسي بدلاً من الخطأ 404 (متى يجب أن يحدث)، فسيقول الماسح الضوئي أن موقعك يحتوي على جميع البرامج النصية وجميع نقاط الضعف من قاعدة البيانات الخاصة به. من الناحية العملية، لا يحدث هذا كثيرًا، ولكن في الواقع، يعتمد الكثير على بنية موقعك.
الاستخدام الكلاسيكي:

./nikto.pl -host localhost

إذا كنت بحاجة إلى الحصول على ترخيص على الموقع، فيمكنك تعيين ملف تعريف الارتباط في ملف nikto.conf، وهو المتغير STATIC-COOKIE.

ويكتونظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
ويكتو - Nikto لنظام التشغيل Windows، ولكن مع بعض الإضافات، مثل المنطق "الغامض" عند التحقق من التعليمات البرمجية بحثًا عن الأخطاء، واستخدام GHDB، والحصول على الروابط ومجلدات الموارد، والمراقبة في الوقت الفعلي لطلبات/استجابات HTTP. Wikto مكتوب بلغة C# ويتطلب إطار عمل .NET.

سكيفيشنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
سكيفيش - الماسح الضوئي لثغرات الويب من ميشال زاليفسكي (المعروف باسم lcamtuf). مكتوب بلغة C، عبر الأنظمة الأساسية (Win يتطلب Cygwin). بشكل متكرر (ولفترة طويلة جدًا، حوالي 20 إلى 40 ساعة، على الرغم من أن آخر مرة عملت فيها كانت 96 ساعة) فإنه يزحف إلى الموقع بأكمله ويجد جميع أنواع الثغرات الأمنية. كما أنه يولد الكثير من حركة المرور (عدة غيغابايت واردة/صادرة). لكن كل الوسائل جيدة، خاصة إذا كان لديك الوقت والموارد.
الاستخدام النموذجي:

./skipfish -o /home/reports www.example.com

في مجلد "التقارير" سيكون هناك تقرير بصيغة html، مثال.

w3af نظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
w3af - إطار عمل هجوم وتدقيق تطبيقات الويب، أداة فحص ثغرات الويب مفتوحة المصدر. أنه يحتوي على واجهة المستخدم الرسومية، ولكن يمكنك العمل من وحدة التحكم. بتعبير أدق، هو إطار مع حفنة من الإضافات.
يمكنك التحدث عن مزاياها لفترة طويلة، من الأفضل تجربتها :] العمل النموذجي معها يتلخص في اختيار ملف تعريف، وتحديد الهدف، وفي الواقع، إطلاقه.

إطار أمان مانترانظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
تعويذة هو الحلم الذي أصبح حقيقة. مجموعة من أدوات أمن المعلومات المجانية والمفتوحة المدمجة في متصفح الويب.
مفيد جدًا عند اختبار تطبيقات الويب في جميع المراحل.
يتلخص الاستخدام في تثبيت المتصفح وتشغيله.

في الواقع، هناك الكثير من الأدوات المساعدة في هذه الفئة ومن الصعب جدًا اختيار قائمة معينة منها. في أغلب الأحيان، يحدد كل Penester نفسه مجموعة الأدوات التي يحتاجها.

استغلال

من أجل الاستغلال الآلي والأكثر ملاءمة للثغرات الأمنية، تتم كتابة عمليات استغلال الثغرات في البرامج والبرامج النصية، والتي تحتاج فقط إلى تمرير المعلمات من أجل استغلال الثغرة الأمنية. وهناك منتجات تلغي الحاجة إلى البحث يدويًا عن ثغرات، بل وحتى تطبيقها سريعًا. سيتم الآن مناقشة هذه الفئة.

Metasploit Framework نظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
إطار عمل ميتاسبلويت® - نوع من الوحش في عملنا. يمكنه أن يفعل الكثير بحيث تغطي التعليمات عدة مقالات. سننظر في الاستغلال التلقائي (nmap + metasploit). خلاصة القول هي: سيقوم Nmap بتحليل المنفذ الذي نحتاجه، وتثبيت الخدمة، وسيحاول metasploit تطبيق عمليات استغلال عليه بناءً على فئة الخدمة (ftp، ssh، وما إلى ذلك). بدلاً من التعليمات النصية، سأقوم بإدراج مقطع فيديو شائع جدًا حول موضوع التشغيل التلقائي

أو يمكننا ببساطة أتمتة تشغيل الاستغلال الذي نحتاجه. على سبيل المثال:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

في الواقع، إمكانيات إطار العمل هذا واسعة جدًا، لذا إذا قررت التعمق أكثر، فانتقل إلى صلة

أرميتاجنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
أرميتاج - OVA من واجهة المستخدم الرسومية لنوع السايبربانك لـ Metasploit. تصور الهدف، وتوصي باستغلال الثغرات، وتوفر ميزات متقدمة لإطار العمل. بشكل عام، بالنسبة لأولئك الذين يحبون أن يبدو كل شيء جميلًا ومثيرًا للإعجاب.
تسجيل الشاشة:

Tenable Nessus®نظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
ماسح الثغرات الأمنية Nessus® القابل للاستمرار - يمكن أن يفعل الكثير من الأشياء، ولكن إحدى الإمكانيات التي نحتاجها منه هي تحديد الخدمات التي تحتوي على ثغرات. نسخة مجانية من المنتج “للمنزل فقط”

Использование:

  • تم التنزيل (لنظامك)، التثبيت، التسجيل (يتم إرسال المفتاح إلى بريدك الإلكتروني).
  • بدء تشغيل الخادم وإضافة المستخدم إلى Nessus Server Manager (زر إدارة المستخدمين)
  • نذهب إلى العنوان
    https://localhost:8834/

    واحصل على عميل الفلاش في المتصفح

  • عمليات المسح -> إضافة -> املأ الحقول (عن طريق تحديد ملف تعريف المسح الضوئي الذي يناسبنا) وانقر فوق مسح ضوئي

وبعد مرور بعض الوقت، سيظهر تقرير الفحص في علامة التبويب "التقارير".
للتحقق من نقاط الضعف العملية للخدمات أمام عمليات استغلال، يمكنك استخدام Metasploit Framework الموصوف أعلاه أو محاولة العثور على برامج استغلال (على سبيل المثال، على استغلال ديسيبل, عاصفة الحزمة, استغلال البحث إلخ) واستخدامها يدويًا ضد نظامها
IMHO: ضخمة جدًا. لقد أحضرته كأحد القادة في هذا الاتجاه في صناعة البرمجيات.

أتمتة الحقن

تبحث العديد من الماسحات الضوئية الخاصة بتطبيقات الويب عن الحقن، لكنها لا تزال مجرد ماسحات ضوئية عامة. وهناك أدوات مساعدة تتعامل بشكل خاص مع البحث عن الحقن واستغلالها. سنتحدث عنهم الآن.

sqlmapنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
sqlmap — أداة مفتوحة المصدر للبحث عن عمليات حقن SQL واستغلالها. يدعم خوادم قواعد البيانات مثل: MySQL، Oracle، PostgreSQL، Microsoft SQL Server، Microsoft Access، SQLite، Firebird، Sybase، SAP MaxDB.
الاستخدام النموذجي يتلخص في السطر:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
هناك أدلة كافية، بما في ذلك باللغة الروسية. يسهل البرنامج بشكل كبير عمل البنستر عند العمل في هذا المجال.
سأضيف عرضًا توضيحيًا رسميًا للفيديو:

bsqlbf-v2
bsqlbf-v2 - برنامج نصي Perl، وهو أداة قوية لحقن Sql "العمياء". إنه يعمل مع القيم الصحيحة في عنوان url ومع قيم السلسلة.
قاعدة البيانات المدعومة:

  • MS-SQL
  • MySQL
  • كيو
  • Oracle

مثال على الاستخدام:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 - الارتباط مع المعلمات
-أعمى ش — معلمة الحقن (افتراضيًا، يتم أخذ المعلمة الأخيرة من شريط العناوين)
-sql "اختر اسم الجدول من imformation_schema.tables حد 1 إزاحة 0" - طلبنا التعسفي إلى قاعدة البيانات
-قاعدة بيانات 1 — خادم قاعدة البيانات: MSSQL
-النوع 1 - نوع الهجوم، الحقن "الأعمى"، استنادًا إلى استجابات "صواب" و"خطأ" (على سبيل المثال، أخطاء بناء الجملة).

مصححات الأخطاء

يتم استخدام هذه الأدوات بشكل أساسي من قبل المطورين عندما يواجهون مشكلات في نتائج تنفيذ التعليمات البرمجية الخاصة بهم. لكن هذا الاتجاه مفيد أيضًا في عملية الاختراق، حيث يمكننا استبدال البيانات التي نحتاجها بسرعة، وتحليل ما يأتي استجابةً لمعلمات الإدخال لدينا (على سبيل المثال، أثناء التشويش)، وما إلى ذلك.

جناح Burp
جناح Burp - مجموعة من الأدوات المساعدة التي تساعد في اختبارات الاختراق. إنه موجود على الإنترنت مراجعة جيدة باللغة الروسية من Raz0r (على الرغم من عام 2008).
النسخة المجانية تشمل:

  • Burp Proxy هو وكيل محلي يسمح لك بتعديل الطلبات التي تم إنشاؤها بالفعل من المتصفح
  • Burp Spider - العنكبوت، يبحث عن الملفات والأدلة الموجودة
  • Burp Repeater - إرسال طلبات HTTP يدويًا
  • Burp Sequencer - تحليل القيم العشوائية في النماذج
  • Burp Decoder عبارة عن وحدة فك ترميز قياسية (html، وbase64، وhex، وما إلى ذلك)، ويوجد منها الآلاف، والتي يمكن كتابتها بسرعة بأي لغة
  • مقارنة التجشؤ - مكون مقارنة السلسلة

من حيث المبدأ، تحل هذه الحزمة جميع المشاكل المتعلقة بهذا المجال تقريبًا.

العابثنظرة عامة على الأدوات المجانية لمصادر الويب pentesting والمزيد v2
العابث — Fiddler هو وكيل لتصحيح الأخطاء يقوم بتسجيل كل حركة مرور HTTP(S). يسمح لك بفحص حركة المرور هذه وتعيين نقاط التوقف و"التشغيل" بالبيانات الواردة أو الصادرة.

وهناك أيضا خروف النار، وحش يريشارك وغيرها، والخيار متروك للمستخدم.

اختتام

بطبيعة الحال، لدى كل بنتستر ترسانة خاصة به ومجموعة من المرافق الخاصة به، حيث أن هناك الكثير منهم. حاولت سرد بعضًا من أكثرها ملاءمة وشعبية. ولكن حتى يتمكن أي شخص من التعرف على المرافق الأخرى في هذا الاتجاه، سأقدم الروابط أدناه.

قمم/قوائم مختلفة للماسحات الضوئية والمرافق

توزيعات Linux التي تتضمن بالفعل مجموعة من الأدوات المساعدة المختلفة

محدث: وثائق BurpSuite باللغة الروسية من فريق "Hack4Sec" (أضيف انطون كوزمين)

ملاحظة: لا يمكننا التزام الصمت بشأن XSpider. لا يشارك في المراجعة، على الرغم من أنه برنامج تجريبي (اكتشفت ذلك عندما أرسلت المقالة إلى SecLab، في الواقع بسبب هذا (ليس المعرفة، وعدم وجود الإصدار الأحدث 7.8) ولم أدرجه في المقالة). ومن الناحية النظرية، تم التخطيط لمراجعتها (لدي اختبارات صعبة أعدت لها)، لكن لا أعرف ما إذا كان العالم سيرى ذلك.

PPS سيتم استخدام بعض المواد من المقالة للغرض المقصود منها في تقرير قادم على كودفيست 2012 في قسم ضمان الجودة، والذي سيحتوي على أدوات غير مذكورة هنا (مجانية بالطبع)، بالإضافة إلى الخوارزمية، وبأي ترتيب لاستخدام ماذا، وما هي النتيجة المتوقعة، وما هي التكوينات التي يجب استخدامها وجميع أنواع التلميحات والحيل عندما أعمل (أفكر في التقرير كل يوم تقريبًا، وسأحاول أن أخبركم بكل شيء أفضل عن موضوع الموضوع)
بالمناسبة، كان هناك درس في هذه المقالة في افتح أيام InfoSec (علامة على حبري, موقع)، يستطيع سرقة الأبقار إلق نظرة المواد.

المصدر: www.habr.com

إضافة تعليق