Продолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.
Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.
Отметим, что сюда же относится и Burp Suite, но про него и его полезные плагины будет отдельная публикация.
Amass — инструмент на Go для поиска и перебора поддоменов DNS и составления карты внешней сети. Amass — проект OWASP, созданный, чтобы показать, как для стороннего наблюдателя выглядят организации в Интернете. Имена поддоменов Amass получает различными способами, в инструменте используется как рекурсивный перебор поддоменов, так и поиск по открытым источникам.
Для обнаружения связанных между собой сетевых сегментов и номеров автономных систем Amass использует IP-адреса, полученные во время работы. Вся найденная информация используется для построения карты сети.
Плюсы:
Техники по сбору информации включают в себя:
* DNS — перебор поддоменов по словарю, bruteforce поддоменов, “умный” перебор с использованием мутаций на основе найденных поддоменов, обратные DNS-запросы и поиск DNS-серверов, на которых возможно сделать запрос на трансфер зоны (AXFR);
Обеспечивает наиболее полное покрытие задачи по поиску DNS-поддоменов.
Минусы:
Аккуратнее с amass.netdomains — он попытается обратиться к каждому IP-адресу в идентифицированной инфраструктуре и получить имена доменов из обратных DNS-запросов и сертификатов TLS. Это «громкая» техника, она может раскрыть ваши разведывательные действия в исследуемой организации.
Высокое потребление памяти, может потреблять до 2 ГБ RAM в разных настройках, что не позволит запустить этот инструмент в облаке на дешевой VDS.
Altdns
Altdns — инструмент на Python для составления словарей для перебора DNS-поддоменов. Позволяет генерировать множество вариантов поддоменов с помощью мутаций и перестановок. Для этого используются слова, которые часто встречаются в поддоменах (например: test, dev, staging), все мутации и перестановки применяются к уже известным поддоменам, которые можно подать на вход Altdns. На выходе получается список вариаций поддоменов, которые могут существовать, и этот список в дальнейшем можно использовать при DNS-брутфорсе.
Плюсы:
Хорошо работает с большими наборами данных.
aquatone
aquatone — ранее был больше известен как еще один инструмент для поиска поддоменов, но сам автор отказался от этого в пользу вышеупомянутого Amass. Сейчас aquatone переписан на Go и больше заточен для предварительной разведки по веб-сайтам. Для этого aquatone проходит по указанным доменам и ищет на них веб-сайты на разных портах, после чего собирает всю информацию о сайте и делает скриншот. Удобен для быстрой предварительной разведки по веб-сайтам, после которой можно выбрать приоритетные цели для атак.
Плюсы:
На выходе создает группу файлов и папок, которые удобно использовать при дальнейшей работе с другими инструментами:
* HTML-отчет с собранными снимками экрана и сгруппированными по сходству заголовками ответов;
* Файл со всеми URL, на которых были найдены веб-сайты;
* Файл со статистикой и данными страницы;
* Папка с файлами, содержащими заголовки ответа от найденных целей;
* Папка с файлами, содержащими тело ответа от найденных целей;
* Скриншоты найденных веб-сайтов;
Поддерживает работу с XML-отчетами от Nmap и Masscan;
Использует headless Chrome/Chromium для рендера скриншотов.
Минусы:
Может обратить на себя внимание систем обнаружения вторжений, поэтому требует настройки.
Скриншот сделан для одной из старых версий aquatone (v0.5.0), в которой был реализован поиск DNS-поддоменов. Старые версии можно найти на странице релизов.
MassDNS
MassDNS — еще один инструмент для поиска DNS-поддоменов. Главное его отличие в том, что он делает DNS-запросы напрямую к множеству разных DNS-резолверов и делает это со значительной скоростью.
Плюсы:
Быстрый — способен разрешать более 350 тысяч имён в секунду.
Минусы:
MassDNS может вызвать значительную нагрузку на используемые DNS-резолверы, что может привести к бану на этих серверах или жалобам к вашему провайдеру. Помимо этого, вызовет большую нагрузку на DNS-сервера компании, если они у них есть и если они отвечают за домены, которые вы пытаетесь резолвить.
Список резолверов в настоящее время устарел, однако если отобрать неработающие DNS-резолверы и добавить новые известные — всё будет хорошо.
Скриншот aquatone v0.5.0
nsec3map
nsec3map — инструмент на Python для получения полного списка доменов, защищённых DNSSEC.
Плюсы:
Быстро обнаруживает хосты в DNS-зонах с минимальным количеством запросов, если в зоне включена поддержка DNSSEC;
В составе плагин для John the Ripper, который можно использовать для взлома полученных хэшей NSEC3.
Минусы:
Многие DNS-ошибки обрабатываются некорректно;
Нет автоматического распараллеливания обработки NSEC-записей — приходится разделять пространство имён вручную;
Высокое потребление памяти.
Acunetix
Acunetix — сканер веб-уязвимостей, автоматизирующий процесс проверки безопасности веб-приложений. Тестирует приложение на наличие SQL-инъекций, XSS, XXE, SSRF и многих других веб-уязвимостей. Однако, как и любой другой сканер множества веб-уязвимостей не заменяет пентестера, поскольку сложные цепочки уязвимостей или уязвимости в логике не сможет найти. Зато он покрывает очень много различных уязвимостей, в том числе разных CVE, о которых пентестер мог и забыть, поэтому очень удобен для освобождения от рутинных проверок.
Плюсы:
Низкий уровень ложных срабатываний;
Результаты можно экспортировать в виде отчетов;
Осуществляет большое количество проверок на разные уязвимости;
Параллельное сканирование нескольких хостов.
Минусы:
Нет алгоритма дедубликации (одинаковые по функциональности страницы Acunetix сочтет разными, т.к. на них ведут разные URL), но разработчики над этим работают;
Требует установки на отдельный веб-сервер, что усложняет тестирование клиентских систем с подключением по VPN и использованию сканера в изолированном сегменте локальной клиентской сети;
Может “зашумить” исследуемый сервис, к примеру, послать в форму связи на сайте слишком много атакующих векторов, тем самым сильно усложнив бизнес-процессы;
Является проприетарным и, соответственно, небесплатным решением.
Dirsearch
Dirsearch — инструмент на Python для брутфорса директорий и файлов на веб-сайтах.
Плюсы:
Может отличать настоящие “200 ОК” страницы от страниц “200 ОК”, но с текстом “страница не найдена”;
Поставляется вместе с удобным словарем, имеющим хороший баланс между размером и эффективностью поиска. Содержит стандартные пути, характерные для многих CMS и стеков технологий;
Свой формат словаря, который позволяет достичь хорошей эффективности и гибкости перебора файлов и директорий;
Удобный вывод — простой текст, JSON;
Умеет делать throttling — паузу между запросами, что жизненно необходимо для любого слабого сервиса.
Минусы:
Расширения нужно передавать в виде строки, что неудобно, если нужно передать много расширений сразу;
Для того, чтобы использовать свой словарь, его нужно будет немного доработать до формата словарей Dirsearch для максимальной эффективности.
wfuzz
wfuzz — Python-фаззер веб-приложений. Наверное, один из самых известных веб-фазеров. Принцип прост: wfuzz позволяет фазить любое место в HTTP-запросе, что дает возможность фазить GET/POST-параметры, HTTP-заголовки, включая Cookie и иные аутентификационные заголовки. В тоже время удобен и для простого брутфорса директорий и файлов, для чего нужен хороший словарь. Также имеет гибкую систему фильтров, с помощью которой можно фильтровать ответы от веб-сайта по разным параметрам, что позволяет добиться эффективных результатов.
Плюсы:
Многофункциональный — модульная структура, сборка занимает несколько минут;
Удобный механизм фильтрации и фаззинга;
Можно фазить любой HTTP-метод, а также любое место в HTTP-запросе.
Минусы:
В состоянии разработки.
ffuf
ffuf — веб фаззер на Go, созданный по “образу и подобию” wfuzz, позволяет брутить файлы, директории, URL-пути, названия и значения GET/POST-параметров, HTTP-заголовки, включая заголовок Host для брутфорса виртуальных хостов. От своего собрата wfuzz отличается более высокой скоростью и некоторыми новыми фичами, например, поддерживаются словари формата Dirsearch.
Плюсы:
Фильтры похожи на фильтры wfuzz, позволяют гибко настроить брутфорс;
Позволяет фаззить значения HTTP-заголовков, данные POST-запросов и различные части URL, включая имена и значения GET-параметров;
Можно указать любой HTTP-метод.
Минусы:
В состоянии разработки.
gobuster
gobuster — инструмент на Go для разведки, имеет два режима работы. Первый используется для брутфорса файлов и директорий на веб-сайте, второй — для перебора DNS-поддоменов. Инструмент изначально не поддерживает рекурсивный перебор файлов и директорий, что, конечно, экономит время, но с другой стороны брутфорс каждого нового эндпоинта на веб-сайте нужно запускать отдельно.
Плюсы:
Высокая скорость работы как для перебора DNS-поддоменов, так и для брутфорса файлов и директорий.
Минусы:
В текущей версии не поддерживает установку HTTP-заголовков;
По умолчанию считает валидными только некоторые из HTTP-статус кодов (200,204,301,302,307).
Arjun
Arjun — инструмент для брутфорса скрытых HTTP-параметров в GET/POST-параметрах, а также в JSON. Встроенный словарь имеет 25 980 слов, которые Ajrun проверяет почти за 30 секунд. Фокус в том, что Ajrun не проверяет каждый параметр отдельно, а проверяет сразу ~1000 параметров за раз и смотрит, изменился ли ответ. Если ответ изменился, то делит эту 1000 параметров на две части и проверяет, какая из этих частей влияет на ответ. Таким образом, с помощью нехитрого бинарного поиска находится параметр или несколько скрытых параметров, которые влияли на ответ и, следовательно, могут существовать.
Плюсы:
Высокая скорость работы за счет бинарного поиска;
Поддержка GET/POST-параметров, а также параметров в виде JSON;
По схожему принципу работает и плагин для Burp Suite — param-miner, который тоже очень хорош в поиске скрытых HTTP-параметров. Подробнее мы о нём расскажем в грядущей статье про Burp и его плагины.
LinkFinder
LinkFinder — скрипт на Python для поиска ссылок в JavaScript-файлах. Полезен для поиска скрытых или забытых эндпоинтов/URL в веб-приложении.
Плюсы:
Быстрый;
Есть специальный плагин для Chrome на основе LinkFinder-а.
.
Минусы:
Неудобный итоговый вывод;
Не анализирует JavaScript в динамике;
Довольно простая логика поиска ссылок — если JavaScript каким-либо образом обфусцирован, или ссылки изначально отсутствуют и генерируются динамически, то не сможет ничего найти.
JSParser
JSParser — скрипт на Python, который использует Tornado и JSBeautifier для анализа относительных URL-адресов из JavaScript-файлов. Очень полезен для обнаружения AJAX-запросов и составления списка API-методов, с которыми взаимодействует приложение. Эффективно работает в паре с LinkFinder.
Плюсы:
Быстрый парсинг JavaScript-файлов.
sqlmap
sqlmap — наверное, один из самых известных инструментов для анализа веб-приложений. Sqlmap автоматизирует поиск и эксплуатацию SQL-инъекций, работает с несколькими диалектами SQL, имеет в своем арсенале огромное количество различных техник, начиная от кавычки “в лоб” и заканчивая сложными векторами для time-based SQL-инъекций. Кроме того, имеет множество техник дальнейшей эксплуатации для различных СУБД, поэтому полезен не просто как сканер для SQL-инъекций, а еще и как мощный инструмент для эксплуатации уже найденных SQL-инъекций.
Плюсы:
Большое количество различных техник и векторов;
Низкое число ложных срабатываний;
Много возможностей по точной настройке, различные техники, целевая БД, тампер-скрипты для обхода WAF;
Возможность создания дампа выходных данных;
Много различных возможностей по эксплуатации, например, для некоторых БД — автоматическая загрузка/выгрузка файлов, получение возможности выполнения команд (RCE) и другие;
Поддержка прямого подключения к БД с использованием полученных в ходе атаки данных;
На вход можно подать текстовый файл с результатами работы Burp — не нужно вручную составлять все атрибуты командной строки.
Минусы:
Сложно кастомизировать, например, написать какие-нибудь свои проверки из-за скудной документации для этого;
Без соответствующих настроек проводит неполный набор проверок, что может вводить в заблуждение.
NoSQLMap
NoSQLMap — инструмент на Python для автоматизации поиска и эксплуатации NoSQL-инъекций. Удобно использовать не только в базах данных NoSQL, но и непосредственно при аудите веб-приложений, использующих NoSQL.
Плюсы:
Как и sqlmap, позволяет не только находит потенциальную уязвимость, но и проверяет возможность её эксплуатации для MongoDB и CouchDB.
Минусы:
Не поддерживает NoSQL для Redis, Cassandra, в этом направлении ведётся разработка.
oxml_xxe
oxml_xxe — инструмент для встраивания XXE XML-эксплойтов в различные типы файлов, в которых в каком-либо виде используется XML-формат.
Плюсы:
Поддерживает многие распространенные форматы, такие как DOCX, ODT, SVG, XML.
Минусы:
Не до конца реализована поддержка PDF, JPEG, GIF;
Создает только один файл. Для решения этой проблемы можно использовать инструмент docem, который может создать большое количество файлов с пейлодами в разных местах.
Вышеупомянутые утилиты отлично справляются с тестированием XXE в случае загрузки документов, содержащих XML. Но также не забывайте, что обработчики XML-форматов могут встречаться во множестве других случаев, например, XML может использоваться как формат данных вместо JSON.
Поэтому рекомендуем обратить внимание на следующий репозиторий, содержащий большое количество разнообразных пейлоадов: PayloadsAllTheThings.
tplmap
tplmap — инструмент на Python для автоматического выявления и эксплуатации уязвимостей Server-Side Template Injection, имеет схожие с sqlmap настройки и флаги. Использует несколько различных техник и векторов, включая blind-инъекции, а также имеет техники для выполнения кода и загрузки/выгрузки произвольных файлов. Кроме того, имеет в своем арсенале техники для десятка разных движков для шаблонов и некоторые техники для поиска eval()-подобных инъекций кода в Python, Ruby, PHP, JavaScript. В случае успешной эксплуатации открывает интерактивную консоль.
Плюсы:
Большое количество различных техник и векторов;
Поддерживает множество движков для рендера шаблонов;
Много техник эксплуатации.
CeWL
CeWL — генератор словарей на Ruby, создан для извлечения уникальных слов с указанного веб-сайта, проходит по ссылкам на сайте на указанную глубину. Составленный словарь из уникальных слов в дальнейшем можно использовать для брутфорса паролей на сервисах или брутфорса файлов и директорий на том же веб-сайте, либо для атаки на полученные хэши с помощью hashcat или John the Ripper. Полезен при составлении “целевого” списка потенциальных паролей.
Плюсы:
Прост в использовании.
Минусы:
Нужно быть осторожнее с глубиной поиска, чтобы не захватить лишний домен.
Weakpass
Weakpass — сервис, содержащий множество словарей с уникальными паролями. Крайне полезен для различных задач, связанных с взломом паролей, начиная от простого онлайн брутфорса учетных записей на целевых сервисах, заканчивая офф-лайн брутфорсом полученных хэшей с помощью hashcat или John The Ripper. В составе около 8 миллиардов паролей длиной от 4 до 25 символов.
Плюсы:
Содержит как специфичные словари, так и словари с наиболее часто встречающимися паролями — можно подобрать конкретный словарь под собственные нужды;
Словари обновляются и пополняются новыми паролями;
Словари отсортированы по эффективности. Можно выбрать вариант как для быстрого он-лайн брута, так и для обстоятельного подбора паролей из объемного словаря с последними утечками;
Есть калькулятор, показывающий время брута паролей на вашем оборудовании.
В отдельную группу мы хотели бы вынести инструменты для CMS-проверок: WPScan, JoomScan и AEM hacker.
AEM_hacker
AEM hacker — инструмент для выявления уязвимостей в приложениях Adobe Experience Manager (AEM).
Плюсы:
Может выявлять AEM-приложения из списка URL, поданных ему на вход;
Содержит в себе сценарии для получения RCE путем загрузки JSP-шелла или эксплуатацией SSRF.
JoomScan
JoomScan — инструмент на Perl для автоматизации обнаружения уязвимостей при развертывании Joomla CMS.
Плюсы:
Способен отыскивать недостатки конфигурации и проблемы администраторских настроек;
Перечисляет версии Joomla и связанные с ними уязвимости, аналогично для отдельных компонентов;
Содержит больше 1000 эксплойтов под компоненты Joomla;
Вывод итоговых отчетов в текстовом и HTML-форматах.
WPScan
WPScan — инструмент для сканирования сайтов на WordPress, имеет в своем арсенале уязвимости как для самого движка WordPress, так и для некоторых плагинов.
Плюсы:
Способен перечислять не только небезопасные WordPress-плагины и темы, но и получать список пользователей и TimThumb-файлы;
Может проводить брутфорс-атаки на WordPress-сайты.
Минусы:
Без соответствующих настроек проводит неполный набор проверок, что может вводить в заблуждение.
В целом разные люди предпочитают для работы разные инструменты: все они по-своему хороши, и то, что понравилось одному человеку, может совершенно не подойти другому. Если вы считаете, что мы незаслуженно обошли внимание какую-то хорошую утилиту — пишите о ней в комментариях!