Revisione di strumenti gratuiti per pentesting risorse web è più v2

Qualchì tempu fà aghju scrittu annantu questu, ma un pocu magro è caòticu. Dopu, aghju decisu di espansione a lista di l'arnesi in a rivista, aghjunghje struttura à l'articulu è pigliate in contu a critica (molte grazie Lefty per cunsiglii) è l'hà mandatu à un cuncorsu nantu à SecLab (è publicatu una lea, ma per tutte e ragioni evidenti nimu l'hà vistu). A cumpetizione hè finita, i risultati sò annunziati è cun una cuscenza limpida possu publicà lu (l'articulu) nant'à Habré.

Strumenti Pentester di l'applicazioni Web gratuiti

In questu articulu parleraghju di l'arnesi più populari per pentesting (test di penetrazione) di l'applicazioni web chì utilizanu a strategia di "scatola negra".
Per fà questu, avemu da circà l'utilità chì aiutanu cù stu tipu di teste. Cunsiderate e seguenti categurie di prudutti:

  1. Scanners di rete
  2. Scanners di violazione di script Web
  3. Sfruttamentu
  4. L'automatizazione di l'iniezioni
  5. Debuggers (sniffer, proxy locale, ecc.)


Certi prudutti anu un "caratteru" universale, perchè i classificà in a categuria in quale anu aоmegliu risultatu (opinione subjectiva).

Scanners di rete.

U compitu principale hè di scopre i servizii di rete dispunibili, installà e so versioni, determinà u SO, etc.

NmapRevisione di strumenti gratuiti per pentesting risorse web è più v2
Nmap ("Network Mapper") hè una utilità libera è aperta per l'analisi di a rete è l'auditu di sicurezza di u sistema. L'avversari violenti di a cunsola ponu utilizà Zenmap, chì hè una GUI per Nmap.
Questu ùn hè micca solu un scanner "intelligente", hè un strumentu estensibile seriu (una di e "funzioni inusuali" hè a prisenza di un script per verificà un node per a presenza di un verme "Stuxnet"(minzionatu ccà). Esempiu d'usu tipicu:

nmap -A -T4 localhost

-A per a rilevazione di a versione OS, scanning di script è traccia
-Configurazione di cuntrollu di u tempu T4 (più hè più veloce, da 0 à 5)
localhost - host di destinazione
Qualcosa di più duru?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Questu hè un inseme di opzioni da u prufilu di "scansione cumpleta lenta" in Zenmap. Ci hè un bellu pezzu per compie, ma infine furnisce infurmazioni più dettagliate chì ponu esse scuperte nantu à u sistema di destinazione. Guida d'aiutu in Russu, Se decide di andà più in fondu, ricumandemu ancu di traduzzione di l'articulu Guida per principianti à Nmap.
Nmap hà ricivutu u statutu di "Produttu di Securità di l'annu" da riviste è cumunità cum'è Linux Journal, Info World, LinuxQuestions.Org è Codetalker Digest.
Un puntu interessante, Nmap pò esse vistu in i filmi "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" è altri.

Strumenti IPRevisione di strumenti gratuiti per pentesting risorse web è più v2
Strumenti IP - un tipu di set di diverse utilità di rete, vene cun una GUI, "dedicata" à l'utilizatori di Windows.
Scanner di portu, risorse spartute (stampanti / cartulare spartuti), WhoIs / Finger / Lookup, cliente telnet è assai di più. Solu un strumentu convenientu, veloce è funziunale.

Ùn ci hè micca un puntu particulari in cunsiderà altri prudutti, postu chì ci sò assai utilità in questa zona è tutti anu principii operativi è funziunalità simili. Tuttavia, nmap resta u più cumunimenti utilizatu.

Scanners di violazione di script Web

Pruvate di truvà vulnerabilità populari (SQL inj, XSS, LFI/RFI, etc.) o errori (micca sguassati fugliali tempuranee, indexazione di u repertoriu, etc.)

Acunetix Web Vulnerability ScannerRevisione di strumenti gratuiti per pentesting risorse web è più v2
Acunetix Web Vulnerability Scanner - da u ligame pudete vede chì questu hè un scanner xss, ma questu ùn hè micca veramente veru. A versione gratuita, dispunibule quì, furnisce assai funziunalità. Di solitu, a persona chì eseguisce stu scanner per a prima volta è riceve un rapportu nantu à a so risorsa per a prima volta sperimenta un ligeru scossa, è capirete perchè una volta fate questu. Questu hè un pruduttu assai putente per analizà ogni tipu di vulnerabilità in un situ web è travaglia micca solu cù i siti web PHP abituali, ma ancu in altre lingue (ancu se a diffarenza di lingua ùn hè micca un indicatore). Ùn ci hè micca un puntu particulare in a descrizzione di l'istruzzioni, postu chì u scanner simpricimenti "coglie" l'azzioni di l'utilizatori. Qualcosa di simile à "appressu, dopu, dopu, prontu" in una stallazione di software tipica.

NiktoRevisione di strumenti gratuiti per pentesting risorse web è più v2
Nikto Questu hè un crawler web Open Source (GPL). Elimina u travagliu manuale di rutina. Cerca in u situ di destinazione per scripts undeleted (alcuni test.php, index_.php, etc.), strumenti di amministrazione di basa di dati (/phpmyadmin/, /pma è simili), etc., vale à dì, verifica a risorsa per l'errori più cumuni. di solitu causatu da fattori umani.
In più, se trova qualchì script populari, verifica per i sfruttamenti liberati (chì sò in a basa di dati).
I rapporti dispunibuli metudi "indesiderati" cum'è PUT è TRACE
Eccetera. Hè assai còmuda si travaglia com'è auditore è analizà siti web ogni ghjornu.
Di i minus, vogliu nutà l'alta percentuale di falsi pusitivi. Per esempiu, se u vostru situ sempre dà l'errore principale invece di un errore 404 (quandu duverebbe accade), u scanner diciarà chì u vostru situ cuntene tutti i scripts è tutte e vulnerabilità da a so basa di dati. In a pràtica, questu ùn hè micca cusì spessu, ma cum'è un fattu, assai depende di a struttura di u vostru situ.
Usu classicu:

./nikto.pl -host localhost

Sè avete bisognu à esse autorizatu in u situ, pudete stabilisce una cookie in u schedariu nikto.conf, a variabile STATIC-COOKIE.

WiktoRevisione di strumenti gratuiti per pentesting risorse web è più v2
Wikto - Nikto per Windows, ma cù alcune aghjunte, cum'è a logica "fuzzy" quandu verificate u codice per l'errore, utilizendu GHDB, ottene ligami è cartulare di risorse, monitoraghju in tempu reale di dumande / risposte HTTP. Wikto hè scrittu in C# è richiede u framework .NET.

pisci di pesciRevisione di strumenti gratuiti per pentesting risorse web è più v2
pisci di pesci - scanner di vulnerabilità web da Michal Zalewski (cunnisciutu cum'è lcamtuf). Scritta in C, multipiattaforma (Win richiede Cygwin). Recursively (è per un tempu assai longu, circa 20 ~ 40 ore, ancu s'ellu l'ultima volta chì hà travagliatu per mè era 96 ​​ore) rastrella tuttu u situ è ​​trova ogni tipu di buchi di sicurità. Genera ancu assai trafficu (parechji GB in entrata / in uscita). Ma tutti i mezi sò boni, soprattuttu s'è vo avete tempu è risorse.
Usu tipicu:

./skipfish -o /home/reports www.example.com

In u cartulare "rapporti" ci sarà un rapportu in html, esempiu.

w3af Revisione di strumenti gratuiti per pentesting risorse web è più v2
w3af - Framework di Attaccu è Audit di Applicazioni Web, scanner di vulnerabilità web open-source. Hà una GUI, ma pudete travaglià da a cunsola. Più precisamente, hè un quadru cù una mansa di plugins.
Pudete parlà di i so vantaghji per un bellu pezzu, hè megliu pruvà :] U travagliu tipicu cun ellu vene à sceglie un prufilu, specificà un scopu è, in fattu, lanciatu.

Framework di Sicurezza MantraRevisione di strumenti gratuiti per pentesting risorse web è più v2
Mantra hè un sognu chì hè diventatu realità. Una cullizzioni di strumenti di sicurezza d'infurmazioni gratuiti è aperti integrati in un navigatore web.
Moltu utile per pruvà l'applicazioni web in tutte e tappe.
L'usu si riduce à stallà è lanciari u navigatore.

In fatti, ci sò assai utilità in questa categuria è hè abbastanza difficiule di selezziunà una lista specifica da elli. A maiò spessu, ogni pentester stessu determina u settore di l'arnesi chì hà bisognu.

Sfruttamentu

Per u sfruttamentu automatizatu è più còmuda di e vulnerabilità, i sfruttamenti sò scritti in software è scripts, chì solu bisognu di passà paràmetri per sfruttà u pirtusu di sicurità. E ci sò prudutti chì eliminanu a necessità di ricercà manualmente i sfruttamenti, è ancu l'applicà nantu à a mosca. Sta categuria sarà avà discutitu.

Metasploit Framework Revisione di strumenti gratuiti per pentesting risorse web è più v2
U framework Metasploit® - una spezia di mostru in a nostra attività. Pò fà tantu chì l'istruzzioni copre parechji articuli. Fighjemu a sfruttamentu automaticu (nmap + metasploit). U fondu hè questu: Nmap analizà u portu chì avemu bisognu, installate u serviziu, è metasploit pruvarà à applicà sfruttamenti nantu à a classe di serviziu (ftp, ssh, etc.). Invece di istruzzioni di testu, inseriraghju un video, abbastanza populari nantu à u tema autopwn

O pudemu simpricimenti automatizà l'operazione di u sfruttamentu chì avemu bisognu. Per esempiu:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

In fatti, e capacità di stu quadru sò assai estensi, perchè se decide di andà più in fondu, andate a lea

ArmitageRevisione di strumenti gratuiti per pentesting risorse web è più v2
Armitage - OVA di u generu cyberpunk GUI per Metasploit. Visualizes u target, ricumanda sfruttamenti è furnisce funzioni avanzate di u quadru. In generale, per quelli chì piace tuttu per vede bella è impressiunanti.
Screencast:

Tenable Nessus®Revisione di strumenti gratuiti per pentesting risorse web è più v2
Scanner di vulnerabilità Tenable Nessus® - pò fà un saccu di cose, ma una di e capacità chì avemu bisognu da ellu hè di determinà quale servizii anu sfruttate. Versione gratuita di u pruduttu "solu in casa"

Utilizazione:

  • Scaricatu (per u vostru sistema), installatu, registratu (a chjave hè mandata à u vostru email).
  • Accuminciatu u servitore, aghjustatu l'utilizatore à Nessus Server Manager (Gestisce l'utilizatori buttone)
  • Andemu à l'indirizzu
    https://localhost:8834/

    è uttene u cliente flash in u navigatore

  • Scans -> Add -> riempite i campi (selezziunendu u prufilu di scanning chì ci cunvene) è cliccate Scan

Dopu qualchì tempu, u rapportu di scansione apparirà in a tabulazione Rapporti
Per verificà a vulnerabilità pratica di i servizii à i sfruttamenti, pudete aduprà u Metasploit Framework descrittu sopra o pruvate à truvà un sfruttamentu (per esempiu, in Explot-db, tempesta di pacchetti, spluta ricerca etc.) è aduprà manually contru à u so sistema
IMHO: troppu voluminoso. L'aghju purtatu cum'è unu di i capi in questa direzzione di l'industria di u software.

L'automatizazione di l'iniezioni

Parechje di l'applicazioni web sec scanners cercanu injections, ma sò sempre solu scanners generale. E ci sò utilità chì si trattanu specificamente di a ricerca è di sfruttà injections. Avemu da parlà di elli avà.

sqlmapRevisione di strumenti gratuiti per pentesting risorse web è più v2
sqlmap - utilità open-source per a ricerca è sfruttamentu di iniezioni SQL. Supporta i servitori di basa di dati cum'è: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
L'usu tipicu si riduce à a linea:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Ci sò abbastanza manuali, ancu in russu. U software facilita assai u travagliu di un pentester quandu travaglia in questa zona.
Aghju aghjunghje una dimostrazione video ufficiale:

bsqlbf-v2
bsqlbf-v2 - un script perl, un brute forcer per iniezioni Sql "cecu". Funziona sia cù valori interi in url sia cù valori di stringa.
Database supportatu:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • oraculu

Esempiu d'usu:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 - Link cù i paràmetri
- cecu u - paràmetru per iniezione (per difettu l'ultimu hè pigliatu da a barra di indirizzu)
-sql "select table_name from imformation_schema.tables limit 1 offset 0" - a nostra dumanda arbitraria à a basa di dati
- basa di dati 1 - servitore di basa di dati: MSSQL
-Tipu 1 - tipu d'attaccu, iniezione "cecu", basatu nantu à risposte Veri è Errore (per esempiu, errori di sintassi)

Debuggers

Sti arnesi sò principalmente usati da i sviluppatori quandu anu prublemi cù i risultati di eseguisce u so codice. Ma sta direzzione hè ancu utile per pentesting, quandu pudemu rimpiazzà e dati chì avemu bisognu à a mosca, analizà ciò chì vene in risposta à i nostri paràmetri di input (per esempiu, durante fuzzing), etc.

Suite Burp
Suite Burp - un inseme di utilità chì aiutanu cù testi di penetrazione. Hè in Internet bona rivista in russo da Raz0r (ma per u 2008).
A versione gratuita include:

  • Burp Proxy hè un proxy locale chì vi permette di mudificà e dumande digià generate da u navigatore
  • Burp Spider - spider, cerca i schedarii esistenti è cartulari
  • Burp Repeater - mandendu manualmente richieste HTTP
  • Burp Sequencer - analizà i valori aleatorii in forme
  • Burp Decoder hè un codificatore-decoder standard (html, base64, hex, etc.), di quale ci sò millaie, chì ponu esse scritti rapidamente in ogni lingua.
  • Burp Comparer - Componente di Paragone di String

In principiu, stu pacchettu risolve quasi tutti i prublemi riguardanti stu spaziu.

FiddlerRevisione di strumenti gratuiti per pentesting risorse web è più v2
Fiddler - Fiddler hè un proxy di debugging chì registra tuttu u trafficu HTTP (S). Permette di esaminà stu trafficu, stabilisce punti di rottura è "giocà" cù dati in entrata o in uscita.

Ci hè ancu Pecura di focu, mostru Wireshark è altri, a scelta hè à l'utilizatori.

cunchiusioni

Naturalmente, ogni pentester hà u so propiu arsenale è u so propiu set di utilità, postu chì ci sò simpliciamente assai. Aghju pruvatu à listà alcuni di i più convenienti è populari. Ma per chì qualcunu pò familiarizà cù altre utilità in questa direzzione, aghju furnitu ligami quì sottu.

Diversi cimi / listi di scanners è utilità

Distribuzioni Linux chì includenu digià una mansa di diverse utilità di pentesting

upd: Documentazione BurpSuite in russo da a squadra "Hack4Sec" (aghjuntu AntonKuzmin)

PS Ùn pudemu micca stà in silenziu annantu à XSpider. Ùn participa micca à a rivista, ancu s'ellu hè shareware (aghju scupertu quandu aghju mandatu l'articulu à SecLab, veramente per quessa (micca cunniscenza, è mancanza di l'ultima versione 7.8) è ùn l'aghju micca inclusu in l'articulu). E in teoria, una rivisione di questu hè stata pianificata (aghju avutu i testi difficili preparati per questu), ma ùn sò micca sapè se u mondu a vede.

PPS Qualchese materiale di l'articulu serà utilizatu per u so propiu scopu in un rapportu prossimu à CodeFest 2012 in a rùbbrica QA, chì cuntene l'arnesi micca citati quì (liberu, sicuru), è ancu l'algoritmu, in quale ordine usà ciò chì, quale risultatu aspittà, chì cunfigurazioni aduprà è ogni tipu di suggerimenti è trucchi quandu travagliendu (Pensu à u rapportu quasi ogni ghjornu, pruvaraghju à dì tuttu u megliu nantu à u sughjettu)
A propositu, ci era una lezione nantu à questu articulu à Open InfoSec Days (tag su Habré, situ web), pò arrubà i Korovani fighjate materiali.

Source: www.habr.com

Add a comment