Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

Συνέχεια Μιλήστε για χρήσιμα εργαλεία για τους pentesters. Στο νέο άρθρο θα δούμε εργαλεία για την ανάλυση της ασφάλειας των διαδικτυακών εφαρμογών.

Ο συνάδελφός μας BeLove Έχω κάνει ήδη κάτι τέτοιο συλλογή πριν από περίπου επτά χρόνια. Είναι ενδιαφέρον να δούμε ποια εργαλεία έχουν διατηρήσει και ενισχύσει τις θέσεις τους και ποια έχουν ξεθωριάσει στο παρασκήνιο και πλέον χρησιμοποιούνται σπάνια.
Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

Σημειώστε ότι αυτό περιλαμβάνει επίσης το Burp Suite, αλλά θα υπάρξει ξεχωριστή δημοσίευση για αυτό και τα χρήσιμα πρόσθετά του.

Περιεχόμενα:

Συσσωρεύω

Συσσωρεύω - ένα εργαλείο Go για αναζήτηση και απαρίθμηση υποτομέων DNS και χαρτογράφηση του εξωτερικού δικτύου. Το Amass είναι ένα έργο OWASP που σχεδιάστηκε για να δείξει πώς μοιάζουν οι οργανισμοί στο Διαδίκτυο σε έναν ξένο. Το Amass αποκτά ονόματα υποτομέων με διάφορους τρόπους· το εργαλείο χρησιμοποιεί τόσο αναδρομική απαρίθμηση υποτομέων όσο και αναζητήσεις ανοιχτού κώδικα.

Για να ανακαλύψει διασυνδεδεμένα τμήματα δικτύου και αριθμούς αυτόνομων συστημάτων, το Amass χρησιμοποιεί διευθύνσεις IP που λαμβάνονται κατά τη λειτουργία. Όλες οι πληροφορίες που βρέθηκαν χρησιμοποιούνται για την κατασκευή ενός χάρτη δικτύου.

Πλεονεκτήματα:

  • Οι τεχνικές συλλογής πληροφοριών περιλαμβάνουν:
    * DNS - αναζήτηση λεξικού υποτομέων, υποτομέων bruteforce, έξυπνη αναζήτηση με χρήση μεταλλάξεων που βασίζονται σε υποτομείς που βρέθηκαν, αντιστροφή ερωτημάτων DNS και αναζήτηση διακομιστών DNS όπου είναι δυνατή η υποβολή αιτήματος μεταφοράς ζώνης (AXFR).

    * Αναζήτηση ανοιχτού κώδικα - Ask, Baidu, Bing, CommonCrawl, DNSDB, DNSDumpster, DNSTable, Dogpile, Exalead, FindSubdomains, Google, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ThreatCrowd, VirusTotal, Yahoo.

    * Αναζήτηση βάσεων δεδομένων πιστοποιητικών TLS - Censys, CertDB, CertSpotter, Crtsh, Entrust.

    * Χρήση API μηχανών αναζήτησης - BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan.

    * Αναζήτηση διαδικτυακών αρχείων στο Διαδίκτυο: ArchiveIt, ArchiveToday, Arquivo, LoCarchive, OpenUKArchive, UKGovArchive, Wayback.

  • Ενσωμάτωση με το Maltego.
  • Παρέχει την πληρέστερη κάλυψη της εργασίας αναζήτησης υποτομέων DNS.

Μειονεκτήματα:

  • Να είστε προσεκτικοί με το amass.netdomains - θα προσπαθήσει να επικοινωνήσει με κάθε διεύθυνση IP στην προσδιοριζόμενη υποδομή και να αποκτήσει ονόματα τομέα από αντίστροφες αναζητήσεις DNS και πιστοποιητικά TLS. Αυτή είναι μια τεχνική "υψηλού προφίλ", μπορεί να αποκαλύψει τις δραστηριότητές σας στον τομέα των πληροφοριών στον υπό έρευνα οργανισμό.
  • Η υψηλή κατανάλωση μνήμης, μπορεί να καταναλώσει έως και 2 GB μνήμης RAM σε διαφορετικές ρυθμίσεις, κάτι που δεν θα σας επιτρέψει να εκτελέσετε αυτό το εργαλείο στο cloud σε ένα φτηνό VDS.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

Altdns

Altdns — ένα εργαλείο Python για τη σύνταξη λεξικών για την απαρίθμηση υποτομέων DNS. Σας επιτρέπει να δημιουργήσετε πολλές παραλλαγές υποτομέων χρησιμοποιώντας μεταλλάξεις και μεταθέσεις. Για αυτό, χρησιμοποιούνται λέξεις που βρίσκονται συχνά σε υποτομείς (για παράδειγμα: test, dev, staging), όλες οι μεταλλάξεις και οι μεταθέσεις εφαρμόζονται σε ήδη γνωστούς υποτομείς, οι οποίοι μπορούν να υποβληθούν στην είσοδο Altdns. Η έξοδος είναι μια λίστα με παραλλαγές υποτομέων που μπορεί να υπάρχουν και αυτή η λίστα μπορεί αργότερα να χρησιμοποιηθεί για ωμή βία DNS.

Πλεονεκτήματα:

  • Λειτουργεί καλά με μεγάλα σύνολα δεδομένων.

ακουατόνη

ακουατόνη - ήταν παλαιότερα γνωστό ως ένα άλλο εργαλείο για την αναζήτηση υποτομέων, αλλά ο ίδιος ο συγγραφέας το εγκατέλειψε υπέρ του προαναφερθέντος Amass. Τώρα το aquatone έχει ξαναγραφτεί στο Go και είναι πιο προσαρμοσμένο για προκαταρκτική αναγνώριση σε ιστότοπους. Για να γίνει αυτό, το aquatone περνά από τους καθορισμένους τομείς και αναζητά ιστότοπους σε διαφορετικές θύρες, μετά από τις οποίες συλλέγει όλες τις πληροφορίες σχετικά με τον ιστότοπο και λαμβάνει ένα στιγμιότυπο οθόνης. Βολικό για γρήγορη προκαταρκτική αναγνώριση ιστοσελίδων, μετά την οποία μπορείτε να επιλέξετε στόχους προτεραιότητας για επιθέσεις.

Πλεονεκτήματα:

  • Η έξοδος δημιουργεί μια ομάδα αρχείων και φακέλων που είναι βολικά στη χρήση κατά την περαιτέρω εργασία με άλλα εργαλεία:
    * Αναφορά HTML με συλλεγμένα στιγμιότυπα οθόνης και τίτλους απαντήσεων ομαδοποιημένους κατά ομοιότητα.

    * Ένα αρχείο με όλες τις διευθύνσεις URL όπου βρέθηκαν ιστότοποι.

    * Αρχείο με στατιστικά στοιχεία και δεδομένα σελίδας.

    * Ένας φάκελος με αρχεία που περιέχουν κεφαλίδες απόκρισης από στόχους που βρέθηκαν.

    * Ένας φάκελος με αρχεία που περιέχει το σώμα της απάντησης από τους στόχους που βρέθηκαν.

    * Στιγμιότυπα οθόνης ιστοσελίδων που βρέθηκαν.

  • Υποστηρίζει την εργασία με αναφορές XML από το Nmap και το Masscan.
  • Χρησιμοποιεί χωρίς κεφάλι Chrome/Chromium για την απόδοση στιγμιότυπων οθόνης.

Μειονεκτήματα:

  • Μπορεί να προσελκύσει την προσοχή των συστημάτων ανίχνευσης εισβολής, επομένως απαιτεί διαμόρφωση.

Το στιγμιότυπο οθόνης λήφθηκε για μια από τις παλιές εκδόσεις του aquatone (v0.5.0), στην οποία εφαρμόστηκε η αναζήτηση υποτομέα DNS. Παλαιότερες εκδόσεις βρίσκονται στο σελίδα εκδόσεων.
Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

MassDNS

MassDNS είναι ένα άλλο εργαλείο για την εύρεση υποτομέων DNS. Η κύρια διαφορά του είναι ότι κάνει ερωτήματα DNS απευθείας σε πολλούς διαφορετικούς αναλυτές DNS και το κάνει με μεγάλη ταχύτητα.

Πλεονεκτήματα:

  • Γρήγορο - ικανό να λύσει περισσότερα από 350 χιλιάδες ονόματα ανά δευτερόλεπτο.

Μειονεκτήματα:

  • Το MassDNS μπορεί να προκαλέσει σημαντικό φόρτο στους αναλυτές DNS που χρησιμοποιούνται, γεγονός που μπορεί να οδηγήσει σε απαγορεύσεις σε αυτούς τους διακομιστές ή σε παράπονα στον ISP σας. Επιπλέον, θα επιβαρύνει μεγάλους τους διακομιστές DNS της εταιρείας, εάν τους διαθέτουν και εάν είναι υπεύθυνοι για τους τομείς που προσπαθείτε να επιλύσετε.
  • Η λίστα των λύσεων επίλυσης είναι προς το παρόν ξεπερασμένη, αλλά αν επιλέξετε τα κατεστραμμένα προγράμματα επίλυσης DNS και προσθέσετε νέα γνωστά, όλα θα πάνε καλά.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;
Στιγμιότυπο οθόνης του aquatone v0.5.0

nsec3map

nsec3map είναι ένα εργαλείο Python για τη λήψη μιας πλήρους λίστας τομέων που προστατεύονται από DNSSEC.

Πλεονεκτήματα:

  • Ανακαλύπτει γρήγορα κεντρικούς υπολογιστές σε ζώνες DNS με ελάχιστο αριθμό ερωτημάτων, εάν η υποστήριξη DNSSEC είναι ενεργοποιημένη στη ζώνη.
  • Περιλαμβάνει ένα πρόσθετο για τον John the Ripper που μπορεί να χρησιμοποιηθεί για να σπάσει τους κατακερματισμούς NSEC3 που προκύπτουν.

Μειονεκτήματα:

  • Πολλά σφάλματα DNS δεν αντιμετωπίζονται σωστά.
  • Δεν υπάρχει αυτόματη παραλληλοποίηση της επεξεργασίας των εγγραφών NSEC - πρέπει να διαιρέσετε τον χώρο ονομάτων χειροκίνητα.
  • Υψηλή κατανάλωση μνήμης.

Acunetix

Acunetix — ένας σαρωτής ευπάθειας ιστού που αυτοματοποιεί τη διαδικασία ελέγχου της ασφάλειας των εφαρμογών Ιστού. Δοκιμάζει την εφαρμογή για ενέσεις SQL, XSS, XXE, SSRF και πολλές άλλες ευπάθειες ιστού. Ωστόσο, όπως κάθε άλλος σαρωτής, μια ποικιλία ευπαθειών ιστού δεν αντικαθιστά ένα pentester, καθώς δεν μπορεί να βρει πολύπλοκες αλυσίδες τρωτών σημείων ή τρωτών σημείων στη λογική. Καλύπτει όμως πολλά διαφορετικά τρωτά σημεία, συμπεριλαμβανομένων διαφόρων CVE, τα οποία ο pentester μπορεί να έχει ξεχάσει, επομένως είναι πολύ βολικό για να σας απαλλάξει από ελέγχους ρουτίνας.

Πλεονεκτήματα:

  • Χαμηλό επίπεδο ψευδών θετικών αποτελεσμάτων.
  • Τα αποτελέσματα μπορούν να εξαχθούν ως αναφορές.
  • Εκτελεί μεγάλο αριθμό ελέγχων για διάφορα τρωτά σημεία.
  • Παράλληλη σάρωση πολλαπλών κεντρικών υπολογιστών.

Μειονεκτήματα:

  • Δεν υπάρχει αλγόριθμος κατάργησης διπλότυπων (το Acunetix θα θεωρεί διαφορετικές σελίδες που έχουν πανομοιότυπη λειτουργικότητα, καθώς οδηγούν σε διαφορετικές διευθύνσεις URL), αλλά οι προγραμματιστές εργάζονται πάνω σε αυτό.
  • Απαιτεί εγκατάσταση σε ξεχωριστό διακομιστή ιστού, κάτι που περιπλέκει τη δοκιμή συστημάτων πελάτη με σύνδεση VPN και τη χρήση του σαρωτή σε ένα απομονωμένο τμήμα του τοπικού δικτύου πελατών.
  • Η υπό μελέτη υπηρεσία μπορεί να κάνει θόρυβο, για παράδειγμα, στέλνοντας πάρα πολλά διανύσματα επίθεσης στη φόρμα επικοινωνίας στον ιστότοπο, περιπλέκοντας έτσι πολύ τις επιχειρηματικές διαδικασίες.
  • Είναι μια ιδιόκτητη και, κατά συνέπεια, όχι δωρεάν λύση.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

Διερεύνηση

Διερεύνηση — ένα εργαλείο Python για ωμή επιβολή καταλόγων και αρχείων σε ιστότοπους.

Πλεονεκτήματα:

  • Μπορεί να διακρίνει τις πραγματικές σελίδες «200 OK» από τις σελίδες «200 OK», αλλά με το κείμενο «η σελίδα δεν βρέθηκε».
  • Συνοδεύεται από ένα εύχρηστο λεξικό που έχει καλή ισορροπία μεταξύ μεγέθους και αποτελεσματικότητας αναζήτησης. Περιέχει τυπικές διαδρομές κοινές σε πολλές στοίβες CMS και τεχνολογίας.
  • Η δική του μορφή λεξικού, η οποία σας επιτρέπει να επιτύχετε καλή αποτελεσματικότητα και ευελιξία στην απαρίθμηση αρχείων και καταλόγων.
  • Βολική έξοδος - απλό κείμενο, JSON.
  • Μπορεί να κάνει throttling - μια παύση μεταξύ των αιτημάτων, η οποία είναι ζωτικής σημασίας για κάθε αδύναμη υπηρεσία.

Μειονεκτήματα:

  • Οι επεκτάσεις πρέπει να περνούν ως συμβολοσειρά, κάτι που είναι άβολο εάν χρειάζεται να περάσετε πολλές επεκτάσεις ταυτόχρονα.
  • Για να χρησιμοποιήσετε το λεξικό σας, θα πρέπει να τροποποιηθεί ελαφρώς στη μορφή λεξικού Dirsearch για μέγιστη απόδοση.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

wfuzz

wfuzz - Python web εφαρμογή fuzzer. Πιθανώς ένα από τα πιο διάσημα web Phasers. Η αρχή είναι απλή: το wfuzz σάς επιτρέπει να μεταφέρετε σε φάση οποιοδήποτε μέρος σε ένα αίτημα HTTP, το οποίο καθιστά δυνατή τη φάση των παραμέτρων GET/POST, των κεφαλίδων HTTP, συμπεριλαμβανομένων των Cookie και άλλων κεφαλίδων ελέγχου ταυτότητας. Ταυτόχρονα, είναι επίσης βολικό για απλή ωμή δύναμη καταλόγων και αρχείων, για τα οποία χρειάζεστε ένα καλό λεξικό. Διαθέτει επίσης ένα ευέλικτο σύστημα φίλτρων, με το οποίο μπορείτε να φιλτράρετε τις απαντήσεις από τον ιστότοπο σύμφωνα με διαφορετικές παραμέτρους, το οποίο σας επιτρέπει να επιτύχετε αποτελεσματικά αποτελέσματα.

Πλεονεκτήματα:

  • Πολυλειτουργική - αρθρωτή δομή, η συναρμολόγηση διαρκεί λίγα λεπτά.
  • Βολικός μηχανισμός φιλτραρίσματος και θολώματος.
  • Μπορείτε να σταδιακά οποιαδήποτε μέθοδο HTTP, καθώς και οποιοδήποτε μέρος σε ένα αίτημα HTTP.

Μειονεκτήματα:

  • Υπό ανάπτυξη.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

ffuf

ffuf — ένα web fuzzer στο Go, που δημιουργήθηκε με την "εικόνα και την ομοιότητα" του wfuzz, σας επιτρέπει να κάνετε βίαια αρχεία, καταλόγους, διαδρομές URL, ονόματα και τιμές παραμέτρων GET/POST, κεφαλίδες HTTP, συμπεριλαμβανομένης της κεφαλίδας Host για ωμή βία εικονικών κεντρικών υπολογιστών. Το wfuzz διαφέρει από τον αδελφό του σε υψηλότερη ταχύτητα και σε ορισμένες νέες δυνατότητες, για παράδειγμα, υποστηρίζει λεξικά μορφής Dirsearch.

Πλεονεκτήματα:

  • Τα φίλτρα είναι παρόμοια με τα φίλτρα wfuzz, σας επιτρέπουν να διαμορφώσετε ευέλικτα την ωμή δύναμη.
  • Σας επιτρέπει να ασαφής τιμές κεφαλίδας HTTP, δεδομένα αιτήματος POST και διάφορα μέρη της διεύθυνσης URL, συμπεριλαμβανομένων των ονομάτων και των τιμών των παραμέτρων GET.
  • Μπορείτε να καθορίσετε οποιαδήποτε μέθοδο HTTP.

Μειονεκτήματα:

  • Υπό ανάπτυξη.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

καλαμπούρι

καλαμπούρι — ένα εργαλείο Go για αναγνώριση, έχει δύο τρόπους λειτουργίας. Το πρώτο χρησιμοποιείται για την ωμή επιβολή αρχείων και καταλόγων σε έναν ιστότοπο, το δεύτερο χρησιμοποιείται για την ωμή επιβολή υποτομέων DNS. Το εργαλείο δεν υποστηρίζει αρχικά την αναδρομική απαρίθμηση αρχείων και καταλόγων, η οποία, φυσικά, εξοικονομεί χρόνο, αλλά από την άλλη πλευρά, η ωμή δύναμη κάθε νέου τερματικού σημείου στον ιστότοπο πρέπει να εκκινείται ξεχωριστά.

Πλεονεκτήματα:

  • Υψηλή ταχύτητα λειτουργίας τόσο για ωμή βία αναζήτηση υποτομέων DNS όσο και για ωμή βία αρχείων και καταλόγων.

Μειονεκτήματα:

  • Η τρέχουσα έκδοση δεν υποστηρίζει τη ρύθμιση κεφαλίδων HTTP.
  • Από προεπιλογή, μόνο ορισμένοι από τους κωδικούς κατάστασης HTTP (200,204,301,302,307) θεωρούνται έγκυροι.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

Arjun

Arjun - ένα εργαλείο για ωμή δύναμη κρυφών παραμέτρων HTTP σε παραμέτρους GET/POST, καθώς και σε JSON. Το ενσωματωμένο λεξικό έχει 25 λέξεις, τις οποίες ο Ajrun ελέγχει σε σχεδόν 980 δευτερόλεπτα. Το κόλπο είναι ότι το Ajrun δεν ελέγχει κάθε παράμετρο ξεχωριστά, αλλά ελέγχει ~ 30 παραμέτρους κάθε φορά και βλέπει αν η απάντηση έχει αλλάξει. Εάν η απάντηση έχει αλλάξει, χωρίζει αυτές τις 1000 παραμέτρους σε δύο μέρη και ελέγχει ποιο από αυτά τα μέρη επηρεάζει την απάντηση. Έτσι, χρησιμοποιώντας μια απλή δυαδική αναζήτηση, εντοπίζεται μια παράμετρος ή πολλές κρυφές παράμετροι που επηρέασαν την απάντηση και, επομένως, μπορεί να υπάρχουν.

Πλεονεκτήματα:

  • Υψηλή ταχύτητα λόγω δυαδικής αναζήτησης.
  • Υποστήριξη για παραμέτρους GET/POST, καθώς και παραμέτρους με τη μορφή JSON.

Η προσθήκη για το Burp Suite λειτουργεί με παρόμοια αρχή - param-miner, το οποίο είναι επίσης πολύ καλό στην εύρεση κρυφών παραμέτρων HTTP. Θα σας πούμε περισσότερα για αυτό σε ένα προσεχές άρθρο σχετικά με το Burp και τα πρόσθετά του.
Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

LinkFinder

LinkFinder — ένα σενάριο Python για αναζήτηση συνδέσμων σε αρχεία JavaScript. Χρήσιμο για την εύρεση κρυμμένων ή ξεχασμένων τελικών σημείων/URL σε μια εφαρμογή Ιστού.

Πλεονεκτήματα:

  • Γρήγορα;
  • Υπάρχει μια ειδική προσθήκη για το Chrome που βασίζεται στο LinkFinder.

.

Μειονεκτήματα:

  • Άβολο τελικό συμπέρασμα.
  • Δεν αναλύει το JavaScript με την πάροδο του χρόνου.
  • Μια αρκετά απλή λογική για την αναζήτηση συνδέσμων - εάν η JavaScript είναι κάπως ασαφή ή οι σύνδεσμοι λείπουν αρχικά και δημιουργούνται δυναμικά, τότε δεν θα μπορεί να βρει τίποτα.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

JSParser

JSParser είναι ένα σενάριο Python που χρησιμοποιεί Ανεμοστρόβιλος и JSBeautifier για την ανάλυση σχετικών διευθύνσεων URL από αρχεία JavaScript. Πολύ χρήσιμο για τον εντοπισμό αιτημάτων AJAX και τη σύνταξη λίστας μεθόδων API με τις οποίες αλληλεπιδρά η εφαρμογή. Λειτουργεί αποτελεσματικά σε συνδυασμό με το LinkFinder.

Πλεονεκτήματα:

  • Γρήγορη ανάλυση αρχείων JavaScript.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

sqlmap

sqlmap είναι ίσως ένα από τα πιο διάσημα εργαλεία για την ανάλυση διαδικτυακών εφαρμογών. Το Sqlmap αυτοματοποιεί την αναζήτηση και τη λειτουργία των ενέσεων SQL, λειτουργεί με πολλές διαλέκτους SQL και έχει ένα τεράστιο αριθμό διαφορετικών τεχνικών στο οπλοστάσιό του, που κυμαίνονται από ευθέως εισαγωγικά έως πολύπλοκα διανύσματα για ενέσεις SQL με βάση το χρόνο. Επιπλέον, έχει πολλές τεχνικές για περαιτέρω εκμετάλλευση για διάφορα DBMS, επομένως είναι χρήσιμο όχι μόνο ως σαρωτής για ενέσεις SQL, αλλά και ως ισχυρό εργαλείο για την εκμετάλλευση των ήδη εντοπισμένων ενέσεων SQL.

Πλεονεκτήματα:

  • Ένας μεγάλος αριθμός διαφορετικών τεχνικών και φορέων.
  • Χαμηλός αριθμός ψευδώς θετικών αποτελεσμάτων.
  • Πολλές επιλογές λεπτομέρειας, διάφορες τεχνικές, βάση δεδομένων στόχου, σενάρια παραβίασης για παράκαμψη του WAF.
  • Δυνατότητα δημιουργίας χωματερής εξόδου.
  • Πολλές διαφορετικές λειτουργικές δυνατότητες, για παράδειγμα, για ορισμένες βάσεις δεδομένων - αυτόματη φόρτωση/εκφόρτωση αρχείων, απόκτηση δυνατότητας εκτέλεσης εντολών (RCE) και άλλες.
  • Υποστήριξη για άμεση σύνδεση με τη βάση δεδομένων χρησιμοποιώντας δεδομένα που λαμβάνονται κατά τη διάρκεια μιας επίθεσης.
  • Μπορείτε να υποβάλετε ένα αρχείο κειμένου με τα αποτελέσματα του Burp ως είσοδο - δεν χρειάζεται να συνθέσετε με μη αυτόματο τρόπο όλα τα χαρακτηριστικά της γραμμής εντολών.

Μειονεκτήματα:

  • Είναι δύσκολο να προσαρμόσετε, για παράδειγμα, να γράψετε μερικές από τις δικές σας επιταγές λόγω της σπάνιας τεκμηρίωσης για αυτό.
  • Χωρίς τις κατάλληλες ρυθμίσεις, εκτελεί ένα ελλιπές σύνολο ελέγχων, το οποίο μπορεί να είναι παραπλανητικό.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

NoSQLMap

NoSQLMap — ένα εργαλείο Python για την αυτοματοποίηση της αναζήτησης και της εκμετάλλευσης των εγχύσεων NoSQL. Είναι βολικό να χρησιμοποιείται όχι μόνο σε βάσεις δεδομένων NoSQL, αλλά και απευθείας κατά τον έλεγχο εφαρμογών web που χρησιμοποιούν NoSQL.

Πλεονεκτήματα:

  • Όπως και το sqlmap, όχι μόνο βρίσκει μια πιθανή ευπάθεια, αλλά ελέγχει και τη δυνατότητα εκμετάλλευσής της για MongoDB και CouchDB.

Μειονεκτήματα:

  • Δεν υποστηρίζει NoSQL για Redis, Cassandra, η ανάπτυξη βρίσκεται σε εξέλιξη προς αυτήν την κατεύθυνση.

oxml_xxe

oxml_xxe — ένα εργαλείο για την ενσωμάτωση εκμεταλλεύσεων XXE XML σε διάφορους τύπους αρχείων που χρησιμοποιούν τη μορφή XML σε κάποια μορφή.

Πλεονεκτήματα:

  • Υποστηρίζει πολλές κοινές μορφές όπως DOCX, ODT, SVG, XML.

Μειονεκτήματα:

  • Η υποστήριξη για PDF, JPEG, GIF δεν έχει υλοποιηθεί πλήρως.
  • Δημιουργεί μόνο ένα αρχείο. Για να λύσετε αυτό το πρόβλημα, μπορείτε να χρησιμοποιήσετε το εργαλείο docem, το οποίο μπορεί να δημιουργήσει μεγάλο αριθμό αρχείων ωφέλιμου φορτίου σε διαφορετικά σημεία.

Τα παραπάνω βοηθητικά προγράμματα κάνουν εξαιρετική δουλειά στη δοκιμή του XXE κατά τη φόρτωση εγγράφων που περιέχουν XML. Αλλά επίσης να θυμάστε ότι οι χειριστές μορφής XML μπορούν να βρεθούν σε πολλές άλλες περιπτώσεις, για παράδειγμα, η XML μπορεί να χρησιμοποιηθεί ως μορφή δεδομένων αντί για JSON.

Επομένως, σας συνιστούμε να δώσετε προσοχή στο ακόλουθο αποθετήριο, το οποίο περιέχει μεγάλο αριθμό διαφορετικών ωφέλιμων φορτίων: PayloadsAllTheThings.

tplmap

tplmap - ένα εργαλείο Python για τον αυτόματο εντοπισμό και την εκμετάλλευση ευπαθειών του Server-Side Template Injection· έχει ρυθμίσεις και σημαίες παρόμοιες με το sqlmap. Χρησιμοποιεί πολλές διαφορετικές τεχνικές και διανύσματα, συμπεριλαμβανομένης της τυφλής έγχυσης, και διαθέτει επίσης τεχνικές για την εκτέλεση κώδικα και τη φόρτωση/φόρτωση αυθαίρετων αρχείων. Επιπλέον, έχει στο οπλοστάσιό του τεχνικές για μια ντουζίνα διαφορετικές μηχανές προτύπων και μερικές τεχνικές αναζήτησης για ενέσεις κώδικα που μοιάζουν με eval() σε Python, Ruby, PHP, JavaScript. Εάν είναι επιτυχής, ανοίγει μια διαδραστική κονσόλα.

Πλεονεκτήματα:

  • Ένας μεγάλος αριθμός διαφορετικών τεχνικών και φορέων.
  • Υποστηρίζει πολλές μηχανές απόδοσης προτύπων.
  • Πολλές τεχνικές λειτουργίας.

CeWL

CeWL - μια γεννήτρια λεξικών σε Ruby, που δημιουργήθηκε για να εξάγει μοναδικές λέξεις από έναν καθορισμένο ιστότοπο, ακολουθεί συνδέσμους στον ιστότοπο σε συγκεκριμένο βάθος. Το μεταγλωττισμένο λεξικό μοναδικών λέξεων μπορεί αργότερα να χρησιμοποιηθεί για ωμή χρήση κωδικών πρόσβασης σε υπηρεσίες ή αρχεία και καταλόγους brute force στον ίδιο ιστότοπο ή για επίθεση στους κατακερματισμούς που προκύπτουν χρησιμοποιώντας το hashcat ή τον John the Ripper. Χρήσιμο κατά τη σύνταξη μιας λίστας «στόχων» πιθανών κωδικών πρόσβασης.

Πλεονεκτήματα:

  • Εύχρηστος.

Μειονεκτήματα:

  • Πρέπει να είστε προσεκτικοί με το βάθος αναζήτησης για να μην καταγράψετε έναν επιπλέον τομέα.

Weakpass

Weakpass - μια υπηρεσία που περιέχει πολλά λεξικά με μοναδικούς κωδικούς πρόσβασης. Εξαιρετικά χρήσιμο για διάφορες εργασίες που σχετίζονται με το σπάσιμο κωδικού πρόσβασης, που κυμαίνονται από την απλή διαδικτυακή ωμή βία των λογαριασμών στις υπηρεσίες-στόχους έως την ωμή δύναμη εκτός σύνδεσης των λαμβανόμενων κατακερματισμών χρησιμοποιώντας hashcat ή John The Ripper. Περιέχει περίπου 8 δισεκατομμύρια κωδικούς πρόσβασης που κυμαίνονται από 4 έως 25 χαρακτήρες σε μήκος.

Πλεονεκτήματα:

  • Περιέχει τόσο συγκεκριμένα λεξικά όσο και λεξικά με τους πιο συνηθισμένους κωδικούς πρόσβασης - μπορείτε να επιλέξετε ένα συγκεκριμένο λεξικό για τις δικές σας ανάγκες.
  • Τα λεξικά ενημερώνονται και συμπληρώνονται με νέους κωδικούς πρόσβασης.
  • Τα λεξικά ταξινομούνται κατά αποτελεσματικότητα. Μπορείτε να επιλέξετε τόσο για γρήγορη διαδικτυακή ωμή βία όσο και για λεπτομερή επιλογή κωδικών πρόσβασης από ένα ογκώδες λεξικό με τις πιο πρόσφατες διαρροές.
  • Υπάρχει μια αριθμομηχανή που δείχνει το χρόνο που χρειάζεται για να πληκτρολογήσετε τους κωδικούς πρόσβασης στον εξοπλισμό σας.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

Θα θέλαμε να συμπεριλάβουμε εργαλεία για ελέγχους CMS σε μια ξεχωριστή ομάδα: WPScan, JoomScan και χάκερ AEM.

AEM_hacker

Χάκερ AEM είναι ένα εργαλείο για τον εντοπισμό τρωτών σημείων σε εφαρμογές Adobe Experience Manager (AEM).

Πλεονεκτήματα:

  • Μπορεί να αναγνωρίσει εφαρμογές AEM από τη λίστα των διευθύνσεων URL που υποβάλλονται στην είσοδο του.
  • Περιέχει σενάρια για τη λήψη RCE με φόρτωση ενός κελύφους JSP ή εκμετάλλευση SSRF.

JoomScan

JoomScan — ένα εργαλείο Perl για την αυτοματοποίηση του εντοπισμού τρωτών σημείων κατά την ανάπτυξη του Joomla CMS.

Πλεονεκτήματα:

  • Δυνατότητα εύρεσης ελαττωμάτων διαμόρφωσης και προβλημάτων με ρυθμίσεις διαχείρισης.
  • Εμφανίζει τις εκδόσεις του Joomla και τις σχετικές ευπάθειες, ομοίως για μεμονωμένα στοιχεία.
  • Περιέχει περισσότερα από 1000 exploits για στοιχεία Joomla.
  • Έξοδος τελικών αναφορών σε μορφή κειμένου και HTML.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

WPScan

WPScan - ένα εργαλείο για τη σάρωση ιστοτόπων WordPress, έχει ευπάθειες στο οπλοστάσιό του τόσο για την ίδια τη μηχανή WordPress όσο και για ορισμένα πρόσθετα.

Πλεονεκτήματα:

  • Δυνατότητα καταχώρισης όχι μόνο μη ασφαλών προσθηκών και θεμάτων του WordPress, αλλά και λήψης λίστας χρηστών και αρχείων TimThumb.
  • Μπορεί να πραγματοποιήσει επιθέσεις ωμής βίας σε ιστότοπους WordPress.

Μειονεκτήματα:

  • Χωρίς τις κατάλληλες ρυθμίσεις, εκτελεί ένα ελλιπές σύνολο ελέγχων, το οποίο μπορεί να είναι παραπλανητικό.

Εργαλεία Ιστού ή από πού να ξεκινήσω ως pentester;

Γενικά, διαφορετικοί άνθρωποι προτιμούν διαφορετικά εργαλεία για τη δουλειά: είναι όλοι καλοί με τον τρόπο τους και αυτό που αρέσει σε ένα άτομο μπορεί να μην ταιριάζει καθόλου σε άλλο. Εάν πιστεύετε ότι αγνοήσαμε άδικα κάποια καλή χρησιμότητα, γράψτε γι 'αυτό στα σχόλια!

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο