Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

Davam edirik pentesters üçün faydalı alətlər haqqında danışın. Yeni məqalədə veb proqramların təhlükəsizliyini təhlil etmək üçün alətlərə baxacağıq.

Bizim həmkarımız BeLove Mən artıq belə bir şey etmişəm tərtib təxminən yeddi il əvvəl. Maraqlıdır ki, hansı alətlər öz mövqelərini qoruyub möhkəmləndirib, hansılar isə arxa plana keçib və indi çox az istifadə olunur.
Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

Qeyd edək ki, bura Burp Suite də daxildir, lakin bu barədə və onun faydalı plaginləri haqqında ayrıca nəşr olacaq.

İçindekiler:

Yığmaq

Yığmaq - DNS subdomenlərinin axtarışı və sadalanması və xarici şəbəkənin xəritələşdirilməsi üçün Go aləti. Amass İnternetdəki təşkilatların kənar adama necə göründüyünü göstərmək üçün hazırlanmış bir OWASP layihəsidir. Amass subdomen adlarını müxtəlif yollarla əldə edir; alət həm subdomenlərin rekursiv sadalanmasından, həm də açıq mənbə axtarışlarından istifadə edir.

Bir-birinə bağlı şəbəkə seqmentlərini və avtonom sistem nömrələrini aşkar etmək üçün Amass əməliyyat zamanı əldə edilən IP ünvanlarından istifadə edir. Tapılan bütün məlumatlar şəbəkə xəritəsi yaratmaq üçün istifadə olunur.

Pros:

  • Məlumat toplama texnikalarına aşağıdakılar daxildir:
    * DNS - subdomenlərin lüğət axtarışı, bruteforce subdomenləri, tapılmış subdomenlərə əsaslanan mutasiyalardan istifadə edərək ağıllı axtarış, əks DNS sorğuları və zona köçürmə sorğusu (AXFR) etmək mümkün olan DNS serverlərinin axtarışı;

    * Açıq mənbə axtarışı - Ask, Baidu, Bing, CommonCrawl, DNSDB, DNSDumpster, DNSTable, Dogpile, Exalead, FindSubdomains, Google, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ThreatCrowd, VirusTotal, Yahoo;

    * TLS sertifikat verilənlər bazalarını axtarın - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * Axtarış motoru API-lərindən istifadə - BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan;

    * İnternet veb arxivlərində axtarış: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKAarchive, UKGovArchive, Wayback;

  • Malteqo ilə inteqrasiya;
  • DNS subdomenlərinin axtarışı tapşırığını ən tam əhatə edir.

Eksiler:

  • amass.netdomains ilə diqqətli olun - o, müəyyən edilmiş infrastrukturdakı hər bir IP ünvanı ilə əlaqə saxlamağa və əks DNS axtarışlarından və TLS sertifikatlarından domen adlarını əldə etməyə çalışacaq. Bu, "yüksək profilli" bir texnikadır, istintaq altındakı təşkilatda kəşfiyyat fəaliyyətinizi ortaya çıxara bilər.
  • Yüksək yaddaş istehlakı, müxtəlif parametrlərdə 2 GB-a qədər RAM istehlak edə bilər ki, bu da bu aləti buludda ucuz VDS-də işə salmağa imkan verməyəcək.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

Altdns

Altdns — DNS subdomenlərini sadalamaq üçün lüğətlər tərtib etmək üçün Python aləti. Mutasiya və permutasiyalardan istifadə edərək subdomenlərin bir çox variantını yaratmağa imkan verir. Bunun üçün subdomenlərdə tez-tez rast gəlinən sözlərdən istifadə olunur (məsələn: test, inkişaf, mərhələ), bütün mutasiyalar və dəyişdirmələr Altdns girişinə təqdim edilə bilən artıq məlum subdomenlərə tətbiq edilir. Çıxış mövcud ola biləcək subdomenlərin variasiyalarının siyahısıdır və bu siyahı daha sonra DNS brute force üçün istifadə edilə bilər.

Pros:

  • Böyük məlumat dəstləri ilə yaxşı işləyir.

aquatone

aquatone - əvvəllər subdomenləri axtarmaq üçün başqa bir vasitə kimi daha yaxşı tanınırdı, lakin müəllifin özü yuxarıda qeyd olunan Amassın xeyrinə bundan imtina etdi. İndi aquatone Go-da yenidən yazılmışdır və daha çox veb saytlarda ilkin kəşfiyyata yönəldilmişdir. Bunun üçün aquatone göstərilən domenlərdən keçir və müxtəlif portlarda vebsaytları axtarır, bundan sonra sayt haqqında bütün məlumatları toplayır və ekran görüntüsünü çəkir. Veb saytların sürətli ilkin kəşfiyyatı üçün əlverişlidir, bundan sonra hücumlar üçün prioritet hədəfləri seçə bilərsiniz.

Pros:

  • Çıxış digər alətlərlə işləyərkən istifadə etmək üçün əlverişli olan bir qrup fayl və qovluq yaradır:
    * Toplanmış ekran görüntüləri və oxşarlığa görə qruplaşdırılmış cavab başlıqları ilə HTML hesabatı;

    * Veb saytların tapıldığı bütün URL-ləri olan fayl;

    * Statistikalar və səhifə məlumatları ilə fayl;

    * Tapılmış hədəflərdən cavab başlıqlarını ehtiva edən faylları olan qovluq;

    * Tapılan hədəflərdən cavabın gövdəsini ehtiva edən faylları olan qovluq;

    * Tapılan saytların ekran görüntüləri;

  • Nmap və Masscan-dan XML hesabatları ilə işləməyi dəstəkləyir;
  • Ekran görüntülərini göstərmək üçün başsız Chrome/Chromium istifadə edir.

Eksiler:

  • O, müdaxilə aşkarlama sistemlərinin diqqətini cəlb edə bilər, ona görə də konfiqurasiya tələb olunur.

Ekran görüntüsü DNS subdomen axtarışının həyata keçirildiyi aquatone-un (v0.5.0) köhnə versiyalarından biri üçün çəkilib. Köhnə versiyaları burada tapa bilərsiniz buraxılış səhifəsi.
Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

MassDNS

MassDNS DNS subdomenlərini tapmaq üçün başqa bir vasitədir. Onun əsas fərqi odur ki, o, DNS sorğularını birbaşa bir çox müxtəlif DNS həlledicilərinə edir və bunu xeyli sürətlə edir.

Pros:

  • Sürətli - saniyədə 350 mindən çox adı həll etməyə qadirdir.

Eksiler:

  • MassDNS istifadə olunan DNS həlledicilərində əhəmiyyətli yükə səbəb ola bilər ki, bu da həmin serverlərdə qadağalara və ya ISP-yə şikayətlərə səbəb ola bilər. Bundan əlavə, o, şirkətin DNS serverlərinə, əgər onlarda varsa və həll etməyə çalışdığınız domenlərə görə məsuliyyət daşıyırsa, onlara böyük yük qoyacaq.
  • Həlledicilərin siyahısı hazırda köhnəlmişdir, lakin pozulmuş DNS həlledicilərini seçsəniz və yeni məlum olanları əlavə etsəniz, hər şey yaxşı olacaq.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?
aquatone v0.5.0 ekran görüntüsü

nsec3map

nsec3map DNSSEC tərəfindən qorunan domenlərin tam siyahısını əldə etmək üçün Python alətidir.

Pros:

  • Zonada DNSSEC dəstəyi aktiv olduqda, minimum sorğu sayı ilə DNS zonalarında hostları tez aşkar edir;
  • Yaranan NSEC3 hashlərini sındırmaq üçün istifadə edilə bilən John the Ripper üçün plagin daxildir.

Eksiler:

  • Bir çox DNS səhvləri düzgün idarə olunmur;
  • NSEC qeydlərinin işlənməsinin avtomatik paralelləşdirilməsi yoxdur - ad sahəsini əl ilə bölmək lazımdır;
  • Yüksək yaddaş istehlakı.

Acunetix

Acunetix — veb proqramların təhlükəsizliyinin yoxlanılması prosesini avtomatlaşdıran veb zəifliyi skaneri. Proqramı SQL inyeksiyaları, XSS, XXE, SSRF və bir çox digər veb zəiflikləri üçün sınaqdan keçirir. Bununla belə, hər hansı digər skaner kimi, müxtəlif veb zəiflikləri pentesteri əvəz etmir, çünki məntiqdə kompleks zəifliklər və ya zəifliklər zəncirlərini tapa bilmir. Lakin o, pentesterin unutmuş ola biləcəyi müxtəlif CVE-lər də daxil olmaqla bir çox fərqli boşluqları əhatə edir, buna görə də sizi müntəzəm yoxlamalardan azad etmək üçün çox rahatdır.

Pros:

  • Yanlış pozitivlərin aşağı səviyyəsi;
  • Nəticələr hesabat şəklində ixrac edilə bilər;
  • Müxtəlif zəifliklər üçün çoxlu sayda yoxlamalar həyata keçirir;
  • Çoxlu hostların paralel skan edilməsi.

Eksiler:

  • Təkmilləşdirmə alqoritmi yoxdur (Acunetix funksionallıq baxımından eyni olan səhifələri fərqli hesab edəcək, çünki onlar müxtəlif URL-lərə səbəb olur), lakin tərtibatçılar bunun üzərində işləyirlər;
  • VPN bağlantısı ilə müştəri sistemlərinin sınaqdan keçirilməsini və yerli müştəri şəbəkəsinin təcrid olunmuş seqmentində skanerdən istifadəni çətinləşdirən ayrıca veb serverdə quraşdırma tələb edir;
  • Tədqiq olunan xidmət, məsələn, saytdakı əlaqə formasına həddən artıq çox hücum vektoru göndərməklə səs-küy yarada bilər və bununla da biznes proseslərini xeyli çətinləşdirə bilər;
  • Bu, mülkiyyətçi və müvafiq olaraq pulsuz bir həlldir.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

Axtarış

Axtarış — vebsaytlardakı qovluqları və faylları kobud şəkildə zorlamaq üçün Python aləti.

Pros:

  • Həqiqi “200 OK” səhifələrini “200 OK” səhifələrindən, lakin “səhifə tapılmadı” mətni ilə fərqləndirə bilir;
  • Ölçü və axtarış səmərəliliyi arasında yaxşı tarazlığa malik olan lazımlı lüğət ilə gəlir. Bir çox CMS və texnologiya yığınları üçün ümumi olan standart yolları ehtiva edir;
  • Faylların və qovluqların sadalanmasında yaxşı effektivliyə və çevikliyə nail olmağa imkan verən öz lüğət formatı;
  • Rahat çıxış - düz mətn, JSON;
  • O, tənzimləmə edə bilər - istənilən zəif xidmət üçün vacib olan sorğular arasında fasilə.

Eksiler:

  • Genişləndirmələr sətir kimi ötürülməlidir, bu, bir anda bir çox uzantıdan keçmək lazım olduqda əlverişsizdir;
  • Lüğətinizdən istifadə etmək üçün maksimum səmərəlilik üçün Dirsearch lüğət formatına bir qədər dəyişdirilməlidir.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

wfuzz

wfuzz - Python veb tətbiqi fuzzer. Yəqin ki, ən məşhur veb fazerlərdən biridir. Prinsip sadədir: wfuzz HTTP sorğusunda istənilən yeri mərhələliləşdirməyə imkan verir ki, bu da GET/POST parametrlərini, HTTP başlıqlarını, o cümlədən kuki və digər autentifikasiya başlıqlarını mərhələliləşdirməyə imkan verir. Eyni zamanda, yaxşı lüğətə ehtiyacınız olan qovluqların və faylların sadə kobud gücü üçün də əlverişlidir. O, həmçinin çevik filtr sisteminə malikdir, onun köməyi ilə veb-saytdan gələn cavabları müxtəlif parametrlər üzrə süzgəcdən keçirə bilərsiniz ki, bu da effektiv nəticələr əldə etməyə imkan verir.

Pros:

  • Çoxfunksiyalı - modul quruluş, montaj bir neçə dəqiqə çəkir;
  • Rahat filtrləmə və tündləşdirmə mexanizmi;
  • İstənilən HTTP metodunu, eləcə də HTTP sorğusunda istənilən yeri mərhələli edə bilərsiniz.

Eksiler:

  • İnkişaf mərhələsindədir.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

ffuf

ffuf — Wfuzz-un “şəkil və bənzərliyində” yaradılmış Go-da veb fuzzer sizə kobud sənədləri, qovluqları, URL yollarını, GET/POST parametrlərinin adlarını və dəyərlərini, HTTP başlıqlarını, o cümlədən kobud güc üçün Host başlığını göstərməyə imkan verir. virtual hostlar. wfuzz daha yüksək sürəti və bəzi yeni xüsusiyyətləri ilə qardaşından fərqlənir, məsələn, Dirsearch formatlı lüğətləri dəstəkləyir.

Pros:

  • Filtrlər wfuzz filtrlərinə bənzəyir, onlar sizə kobud gücü çevik şəkildə konfiqurasiya etməyə imkan verir;
  • HTTP başlıq dəyərlərini, POST sorğu məlumatlarını və URL-in müxtəlif hissələrini, o cümlədən GET parametrlərinin adlarını və dəyərlərini gizlətməyə imkan verir;
  • İstənilən HTTP metodunu təyin edə bilərsiniz.

Eksiler:

  • İnkişaf mərhələsindədir.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

gobuster

gobuster — kəşfiyyat üçün Go aləti, iki iş rejiminə malikdir. Birincisi, veb-saytdakı faylları və qovluqları kobud şəkildə tətbiq etmək üçün istifadə olunur, ikincisi isə DNS alt domenlərini kobud güc tətbiq etmək üçün istifadə olunur. Alət əvvəlcə faylların və qovluqların rekursiv sadalanmasını dəstəkləmir, bu, əlbəttə ki, vaxta qənaət edir, lakin digər tərəfdən vebsaytdakı hər bir yeni son nöqtənin kobud qüvvəsi ayrıca işə salınmalıdır.

Pros:

  • Həm DNS subdomenlərinin kobud axtarışı, həm də faylların və qovluqların kobud gücü üçün yüksək əməliyyat sürəti.

Eksiler:

  • Cari versiya HTTP başlıqlarının qurulmasını dəstəkləmir;
  • Varsayılan olaraq, HTTP status kodlarından yalnız bəziləri (200,204,301,302,307) etibarlı sayılır.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

Arjun

Arjun - GET/POST parametrlərində, eləcə də JSON-da gizli HTTP parametrlərinin kobud gücü üçün alət. Daxili lüğətdə 25 söz var ki, Ajrun onları təxminən 980 saniyə ərzində yoxlayır. Məsələ ondadır ki, Ajrun hər bir parametri ayrıca yoxlayır, hər dəfə ~30 parametri yoxlayır və cavabın dəyişib-dəyişmədiyini görür. Cavab dəyişibsə, bu 1000 parametri iki hissəyə bölür və bu hissələrdən hansının cavaba təsir etdiyini yoxlayır. Beləliklə, sadə ikili axtarışdan istifadə edərək, cavaba təsir edən parametr və ya bir neçə gizli parametr tapılır və buna görə də mövcud ola bilər.

Pros:

  • İkili axtarış sayəsində yüksək sürət;
  • GET/POST parametrləri, həmçinin JSON formasında parametrlər üçün dəstək;

Burp Suite üçün plagin oxşar prinsip üzərində işləyir - param-mədənçi, bu da gizli HTTP parametrlərini tapmaqda çox yaxşıdır. Burp və onun plaginləri haqqında gələn məqalədə bu barədə sizə ətraflı məlumat verəcəyik.
Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

LinkFinder

LinkFinder — JavaScript fayllarında bağlantıları axtarmaq üçün Python skripti. Veb proqramında gizli və ya unudulmuş son nöqtələri/URL-ləri tapmaq üçün faydalıdır.

Pros:

  • Sürətli;
  • LinkFinder əsasında Chrome üçün xüsusi plagin var.

.

Eksiler:

  • Əlverişsiz yekun nəticə;
  • Zamanla JavaScript təhlil etmir;
  • Keçidlərin axtarışı üçün olduqca sadə məntiq - JavaScript hansısa şəkildə qarışıqdırsa və ya bağlantılar əvvəlcə yoxdursa və dinamik şəkildə yaradılıbsa, o, heç nə tapa bilməyəcək.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

JSParser

JSParser istifadə edən Python skriptidir Qasırğa и JSBautifier JavaScript fayllarından nisbi URL-ləri təhlil etmək. AJAX sorğularını aşkar etmək və tətbiqin qarşılıqlı əlaqədə olduğu API metodlarının siyahısını tərtib etmək üçün çox faydalıdır. LinkFinder ilə birlikdə effektiv işləyir.

Pros:

  • JavaScript fayllarının sürətli təhlili.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

sqlmap

sqlmap yəqin ki, veb proqramları təhlil etmək üçün ən məşhur vasitələrdən biridir. Sqlmap SQL inyeksiyalarının axtarışını və əməliyyatını avtomatlaşdırır, bir neçə SQL ləhcəsi ilə işləyir və arsenalında düz sitatlardan tutmuş zamana əsaslanan SQL inyeksiyaları üçün mürəkkəb vektorlara qədər çoxlu sayda müxtəlif texnikaya malikdir. Bundan əlavə, müxtəlif DBMS-lər üçün əlavə istismar üçün bir çox texnikaya malikdir, buna görə də o, yalnız SQL inyeksiyaları üçün bir skaner kimi deyil, həm də artıq tapılmış SQL inyeksiyalarını istismar etmək üçün güclü bir vasitə kimi faydalıdır.

Pros:

  • Çox sayda müxtəlif texnika və vektorlar;
  • Yanlış pozitivlərin az sayı;
  • Çoxlu incə tənzimləmə variantları, müxtəlif texnikalar, hədəf verilənlər bazası, WAF-dan yan keçmək üçün saxta skriptlər;
  • Çıxış dump yaratmaq imkanı;
  • Bir çox müxtəlif əməliyyat imkanları, məsələn, bəzi verilənlər bazaları üçün - faylların avtomatik yüklənməsi/boşaldılması, əmrləri yerinə yetirmək qabiliyyətinin əldə edilməsi (RCE) və digərləri;
  • Hücum zamanı əldə edilən məlumatlardan istifadə edərək verilənlər bazasına birbaşa qoşulma dəstəyi;
  • Siz giriş kimi Burp nəticələri ilə mətn faylı təqdim edə bilərsiniz - bütün komanda xətti atributlarını əl ilə tərtib etməyə ehtiyac yoxdur.

Eksiler:

  • Bunun üçün sənədlərin az olması səbəbindən, məsələn, öz çeklərinizdən bəzilərini yazmağı fərdiləşdirmək çətindir;
  • Müvafiq parametrlər olmadan, natamam yoxlamalar dəstini həyata keçirir, bu da yanıltıcı ola bilər.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

NoSQLMap

NoSQLMap — NoSQL inyeksiyalarının axtarışını və istismarını avtomatlaşdırmaq üçün Python aləti. Təkcə NoSQL verilənlər bazalarında deyil, həm də birbaşa NoSQL-dən istifadə edən veb proqramların auditi zamanı istifadə etmək rahatdır.

Pros:

  • Sqlmap kimi, o, nəinki potensial zəifliyi tapır, həm də onun MongoDB və CouchDB üçün istismar imkanlarını yoxlayır.

Eksiler:

  • Redis, Cassandra üçün NoSQL-i dəstəkləmir, bu istiqamətdə inkişaf davam edir.

oxml_xxe

oxml_xxe — XXE XML istismarını hansısa formada XML formatından istifadə edən müxtəlif növ fayllara yerləşdirmək üçün alət.

Pros:

  • DOCX, ODT, SVG, XML kimi bir çox ümumi formatları dəstəkləyir.

Eksiler:

  • PDF, JPEG, GIF üçün dəstək tam olaraq həyata keçirilmir;
  • Yalnız bir fayl yaradır. Bu problemi həll etmək üçün alətdən istifadə edə bilərsiniz docem, müxtəlif yerlərdə çoxlu sayda faydalı yük faylları yarada bilər.

Yuxarıdakı yardım proqramları, tərkibində XML olan sənədləri yükləyərkən XXE-ni sınamaq üçün əla iş görür. Ancaq unutmayın ki, XML format işləyiciləri bir çox başqa hallarda tapıla bilər, məsələn, XML JSON əvəzinə məlumat formatı kimi istifadə edilə bilər.

Buna görə də, çoxlu sayda müxtəlif faydalı yükləri ehtiva edən aşağıdakı depoya diqqət yetirməyi tövsiyə edirik: PayloadsAllTheThings.

tplmap

tplmap - Server Side Template Injection zəifliklərini avtomatik müəyyən etmək və istismar etmək üçün Python aləti; onun sqlmap-a bənzər parametrləri və bayraqları var. Kor inyeksiya da daxil olmaqla bir neçə fərqli texnika və vektordan istifadə edir, həmçinin kodun icrası və ixtiyari faylların yüklənməsi/yüklənməsi üçün üsullara malikdir. Bundan əlavə, onun arsenalında onlarla müxtəlif şablon mühərrikləri üçün texnika və Python, Ruby, PHP, JavaScript-də eval() kimi kod inyeksiyalarının axtarışı üçün bəzi üsullar var. Uğurlu olarsa, interaktiv konsol açır.

Pros:

  • Çox sayda müxtəlif texnika və vektorlar;
  • Bir çox şablon göstərən mühərrikləri dəstəkləyir;
  • Çoxlu əməliyyat texnikası.

CeWL

CeWL - müəyyən bir veb saytdan unikal sözləri çıxarmaq üçün yaradılmış Ruby-də lüğət generatoru saytdakı bağlantıları müəyyən bir dərinliyə qədər izləyir. Unikal sözlərdən ibarət tərtib edilmiş lüğət daha sonra eyni veb-saytdakı xidmətlərdə və ya brute force fayllarında və qovluqlarında kobud güc parollarını yaratmaq və ya hashcat və ya John the Ripper istifadə edərək nəticədə hashlərə hücum etmək üçün istifadə edilə bilər. Potensial parolların "hədəf" siyahısını tərtib edərkən faydalıdır.

Pros:

  • İstifadəsi asandır.

Eksiler:

  • Əlavə domen tutmamaq üçün axtarış dərinliyi ilə diqqətli olmalısınız.

Zəif keçid

Zəif keçid - unikal parolları olan çoxlu lüğətlərdən ibarət xidmət. Hədəf xidmətlər üzrə hesabların sadə onlayn kobud gücündən tutmuş, alınan hashlərin oflayn kobud gücünə qədər parolun sındırılması ilə bağlı müxtəlif tapşırıqlar üçün olduqca faydalıdır. hashcat və ya John Ripper. Bu, uzunluğu 8 ilə 4 simvol arasında dəyişən təxminən 25 milyard parol ehtiva edir.

Pros:

  • Həm xüsusi lüğətləri, həm də ən çox yayılmış parolları olan lüğətləri ehtiva edir - öz ehtiyaclarınız üçün xüsusi lüğət seçə bilərsiniz;
  • Lüğətlər yenilənir və yeni parollarla doldurulur;
  • Lüğətlər səmərəliliyinə görə sıralanır. Siz həm sürətli onlayn brute force, həm də ən son sızmalara malik həcmli lüğətdən parolların ətraflı seçimi üçün seçim seçə bilərsiniz;
  • Avadanlıqlarınızda şifrələri amansızlıqla ələ keçirmək üçün lazım olan vaxtı göstərən bir kalkulyator var.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

Biz CMS yoxlamaları üçün alətləri ayrıca qrupa daxil etmək istərdik: WPScan, JoomScan və AEM haker.

AEM_hacker

AEM hakeri Adobe Experience Manager (AEM) proqramlarında zəiflikləri müəyyən etmək üçün alətdir.

Pros:

  • AEM proqramlarını onun daxilinə təqdim edilmiş URL siyahısından müəyyən edə bilər;
  • JSP qabığını yükləmək və ya SSRF-dən istifadə etməklə RCE əldə etmək üçün skriptləri ehtiva edir.

JoomScan

JoomScan — Joomla CMS tətbiq edərkən zəifliklərin aşkar edilməsini avtomatlaşdırmaq üçün Perl aləti.

Pros:

  • Konfiqurasiya qüsurlarını və inzibati parametrlərlə bağlı problemləri tapmağı bacarır;
  • Joomla versiyalarını və əlaqəli zəiflikləri, eynilə fərdi komponentlər üçün sadalayır;
  • Joomla komponentləri üçün 1000-dən çox istismardan ibarətdir;
  • Yekun hesabatların mətn və HTML formatlarında çıxarılması.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

WPScan

WPScan - WordPress saytlarını skan etmək üçün bir vasitədir, onun arsenalında həm WordPress mühərrikinin özü, həm də bəzi plaginlər üçün zəifliklər var.

Pros:

  • Yalnız təhlükəli WordPress plaginləri və mövzularını siyahıya salmaq deyil, həm də istifadəçilərin və TimThumb fayllarının siyahısını əldə etmək imkanı;
  • WordPress saytlarına kobud güc hücumları həyata keçirə bilər.

Eksiler:

  • Müvafiq parametrlər olmadan, natamam yoxlamalar dəstini həyata keçirir, bu da yanıltıcı ola bilər.

Veb alətləri və ya pentester kimi haradan başlamaq lazımdır?

Ümumiyyətlə, müxtəlif insanlar iş üçün müxtəlif alətlərə üstünlük verirlər: onların hamısı özünəməxsus şəkildə yaxşıdır və bir insanın bəyəndiyi digərinə ümumiyyətlə uyğun gəlməyə bilər. Bəzi yaxşı kommunalları haqsız olaraq görmədiyimizi düşünürsənsə, bu barədə şərhlərdə yazın!

Mənbə: www.habr.com

Добавить комментарий