ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

ما ادامه می دهیم در مورد ابزارهای مفید برای نفوذگران صحبت کنید. در مقاله جدید به ابزارهایی برای تجزیه و تحلیل امنیت برنامه های کاربردی وب خواهیم پرداخت.

همکار ما دوست داشتنی من قبلاً چنین کاری انجام داده ام تلفیقی حدود هفت سال پیش جالب است بدانید که کدام ابزارها موقعیت خود را حفظ و تقویت کرده اند و کدام یک در پس زمینه محو شده اند و اکنون به ندرت مورد استفاده قرار می گیرند.
ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

توجه داشته باشید که این شامل Burp Suite نیز می شود، اما انتشار جداگانه ای در مورد آن و افزونه های مفید آن وجود خواهد داشت.

فهرست مطالب:

جمع کردن

جمع کردن - یک ابزار Go برای جستجو و شمارش زیر دامنه های DNS و نقشه برداری از شبکه خارجی. Amass یک پروژه OWASP است که برای نشان دادن اینکه سازمان های موجود در اینترنت برای افراد خارجی چه شکلی هستند طراحی شده است. Amass نام‌های زیر دامنه‌ها را به روش‌های مختلف به دست می‌آورد؛ این ابزار هم از شمارش بازگشتی زیر دامنه‌ها و هم از جستجوهای منبع باز استفاده می‌کند.

برای کشف بخش های شبکه به هم پیوسته و شماره های سیستم مستقل، Amass از آدرس های IP به دست آمده در طول عملیات استفاده می کند. تمام اطلاعات یافت شده برای ساخت نقشه شبکه استفاده می شود.

مزایا:

  • تکنیک های جمع آوری اطلاعات عبارتند از:
    * DNS - جستجوی فرهنگ لغت زیر دامنه ها، زیر دامنه های bruteforce، جستجوی هوشمند با استفاده از جهش های مبتنی بر زیر دامنه های یافت شده، پرس و جوهای DNS معکوس و جستجوی سرورهای DNS که در آن امکان ایجاد درخواست انتقال منطقه (AXFR) وجود دارد.

    * جستجوی منبع باز - Ask، Baidu، Bing، CommonCrawl، DNSDB، DNSDumpster، DNSTable، Dogpile، Exalead، FindSubdomains، Google، IPv4Info، Netcraft، PTRA Archive، Riddler، SiteDossier، ThreatCrowd، VirusTotal، Yahoo.

    * جستجو در پایگاه داده گواهی TLS - Censys، CertDB، CertSpotter، Crtsh، Entrust.

    * استفاده از APIهای موتورهای جستجو - BinaryEdge، BufferOver، CIRCL، HackerTarget، PassiveTotal، Robtex، SecurityTrails، Shodan، Twitter، Umbrella، URLScan.

    * جستجو در آرشیوهای وب اینترنتی: ArchiveIt، ArchiveToday، Arquivo، LoCarchive، OpenUKArchive، UKGovArchive، Wayback.

  • ادغام با Maltego؛
  • کامل ترین پوشش کار جستجوی زیر دامنه های DNS را ارائه می دهد.

منفی:

  • مراقب amass.netdomains باشید - سعی می کند با هر آدرس IP در زیرساخت شناسایی شده تماس بگیرد و نام دامنه را از جستجوهای معکوس DNS و گواهی های TLS بدست آورد. این یک تکنیک "پرمخاطب" است، می تواند فعالیت های اطلاعاتی شما را در سازمان تحت بررسی آشکار کند.
  • مصرف بالای حافظه، می تواند تا 2 گیگابایت رم را در تنظیمات مختلف مصرف کند که به شما اجازه نمی دهد این ابزار را در فضای ابری روی VDS ارزان قیمت اجرا کنید.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

Altdns

Altdns - یک ابزار پایتون برای گردآوری فرهنگ لغت برای شمارش زیر دامنه های DNS. به شما امکان می دهد انواع مختلفی از زیر دامنه ها را با استفاده از جهش و جایگشت ایجاد کنید. برای این کار، از کلماتی که اغلب در زیر دامنه ها یافت می شوند استفاده می شود (به عنوان مثال: test، dev، staging)، تمام جهش ها و جایگشت ها برای زیر دامنه های شناخته شده اعمال می شوند که می توانند به ورودی Altdns ارسال شوند. خروجی فهرستی از تغییرات زیر دامنه‌هایی است که می‌توانند وجود داشته باشند، و این فهرست می‌تواند بعداً برای brute force DNS استفاده شود.

مزایا:

  • با مجموعه داده های بزرگ به خوبی کار می کند.

آکواتون

آکواتون - قبلاً به عنوان ابزار دیگری برای جستجوی زیر دامنه ها شناخته می شد، اما خود نویسنده این کار را به نفع Amass فوق الذکر رها کرد. اکنون آکواتون در Go بازنویسی شده است و بیشتر به سمت شناسایی اولیه در وب سایت ها می رود. برای این کار آکواتون از دامنه های مشخص شده عبور می کند و وب سایت ها را در پورت های مختلف جستجو می کند و پس از آن تمام اطلاعات سایت را جمع آوری کرده و اسکرین شات می گیرد. مناسب برای شناسایی اولیه سریع وب سایت ها، پس از آن می توانید اهداف اولویت دار را برای حملات انتخاب کنید.

مزایا:

  • خروجی گروهی از فایل‌ها و پوشه‌ها را ایجاد می‌کند که هنگام کار بیشتر با ابزارهای دیگر، استفاده از آنها راحت است:
    * گزارش HTML با تصاویر جمع آوری شده و عناوین پاسخ گروه بندی شده بر اساس شباهت.

    * یک فایل با تمام URL هایی که وب سایت ها در آن یافت شدند.

    * فایل با آمار و داده های صفحه.

    * پوشه ای با فایل های حاوی سرصفحه های پاسخ از اهداف یافت شده.

    * پوشه ای با فایل های حاوی بدنه پاسخ از اهداف یافت شده.

    * اسکرین شات از وب سایت های یافت شده.

  • پشتیبانی از کار با گزارش های XML از Nmap و Masscan.
  • از Chrome/Chromium بدون هد برای ارائه اسکرین شات استفاده می کند.

منفی:

  • ممکن است توجه سیستم های تشخیص نفوذ را جلب کند، بنابراین نیاز به پیکربندی دارد.

اسکرین شات برای یکی از نسخه های قدیمی aquatone (v0.5.0) گرفته شده است که در آن جستجوی زیر دامنه DNS پیاده سازی شده است. نسخه های قدیمی تر را می توان در یافت صفحه انتشارات.
ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

MassDNS

MassDNS ابزار دیگری برای یافتن زیر دامنه های DNS است. تفاوت اصلی آن در این است که پرس و جوهای DNS را مستقیماً به بسیاری از حل کننده های مختلف DNS می دهد و این کار را با سرعت قابل توجهی انجام می دهد.

مزایا:

  • سریع - قادر به حل بیش از 350 هزار نام در ثانیه است.

منفی:

  • MassDNS می‌تواند بار قابل‌توجهی بر روی حل‌کننده‌های DNS در حال استفاده ایجاد کند، که می‌تواند منجر به ممنوعیت آن سرورها یا شکایت به ISP شما شود. علاوه بر این، بار زیادی را روی سرورهای DNS شرکت وارد می‌کند، در صورتی که آنها آن‌ها را داشته باشند و مسئولیت دامنه‌هایی را که می‌خواهید آنها را حل کنید، بر عهده دارند.
  • لیست حل کننده ها در حال حاضر قدیمی است، اما اگر حل کننده های DNS خراب را انتخاب کنید و موارد جدید شناخته شده را اضافه کنید، همه چیز درست می شود.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟
اسکرین شات آکواتون نسخه 0.5.0

nsec3map

nsec3map یک ابزار پایتون برای به دست آوردن یک لیست کامل از دامنه های محافظت شده توسط DNSSEC است.

مزایا:

  • اگر پشتیبانی DNSSEC در منطقه فعال باشد، به سرعت میزبان ها را در مناطق DNS با حداقل تعداد پرس و جو پیدا می کند.
  • شامل یک پلاگین برای John the Ripper است که می تواند برای شکستن هش های NSEC3 به دست آمده استفاده شود.

منفی:

  • بسیاری از خطاهای DNS به درستی مدیریت نمی شوند.
  • هیچ موازی سازی خودکار پردازش رکوردهای NSEC وجود ندارد - شما باید فضای نام را به صورت دستی تقسیم کنید.
  • مصرف حافظه بالا

Acunetix

Acunetix — یک اسکنر آسیب پذیری وب که فرآیند بررسی امنیت برنامه های کاربردی وب را خودکار می کند. برنامه را برای تزریق SQL، XSS، XXE، SSRF و بسیاری از آسیب پذیری های وب دیگر آزمایش می کند. با این حال، مانند هر اسکنر دیگری، انواع آسیب پذیری های وب جایگزین pentester نمی شوند، زیرا نمی توانند زنجیره های پیچیده ای از آسیب پذیری ها یا آسیب پذیری ها را در منطق پیدا کنند. اما بسیاری از آسیب‌پذیری‌های مختلف، از جمله CVE‌های مختلف را پوشش می‌دهد، که ممکن است pentester آنها را فراموش کرده باشد، بنابراین برای رهایی شما از بررسی‌های معمول بسیار راحت است.

مزایا:

  • سطح پایین مثبت کاذب؛
  • نتایج را می توان به عنوان گزارش صادر کرد.
  • تعداد زیادی بررسی برای آسیب پذیری های مختلف انجام می دهد.
  • اسکن موازی میزبان های متعدد.

منفی:

  • هیچ الگوریتم deduplication وجود ندارد (Acunetix صفحاتی را که از نظر عملکرد یکسان هستند متفاوت در نظر می گیرد، زیرا آنها به URL های متفاوتی منتهی می شوند)، اما توسعه دهندگان در حال کار بر روی آن هستند.
  • نیاز به نصب بر روی یک وب سرور جداگانه دارد که آزمایش سیستم های سرویس گیرنده با اتصال VPN و استفاده از اسکنر در بخش ایزوله از شبکه مشتری محلی را پیچیده می کند.
  • سرویس مورد مطالعه ممکن است صدا ایجاد کند، به عنوان مثال، با ارسال تعداد زیادی بردار حمله به فرم تماس در سایت، در نتیجه فرآیندهای تجاری را تا حد زیادی پیچیده می کند.
  • این یک راه حل اختصاصی و در نتیجه رایگان نیست.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

جستجو

جستجو - یک ابزار پایتون برای دایرکتوری ها و فایل ها در وب سایت ها.

مزایا:

  • می تواند صفحات واقعی "200 OK" را از صفحات "200 OK" تشخیص دهد، اما با متن "صفحه یافت نشد".
  • همراه با یک فرهنگ لغت مفید که تعادل خوبی بین اندازه و کارایی جستجو دارد. شامل مسیرهای استاندارد مشترک برای بسیاری از CMS ها و پشته های فناوری است.
  • فرمت فرهنگ لغت خود را که به شما امکان می دهد در شمارش فایل ها و دایرکتوری ها به کارایی و انعطاف پذیری خوبی دست یابید.
  • خروجی راحت - متن ساده، JSON.
  • می تواند throttling انجام دهد - مکث بین درخواست ها، که برای هر سرویس ضعیف حیاتی است.

منفی:

  • برنامه‌های افزودنی باید به‌صورت رشته ارسال شوند، که اگر بخواهید چندین افزونه را به‌طور هم‌زمان ارسال کنید، ناخوشایند است.
  • برای استفاده از فرهنگ لغت خود، باید کمی به قالب دیکشنری Dirsearch تغییر داده شود تا حداکثر کارایی داشته باشید.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

wfuzz

wfuzz - برنامه کاربردی وب پایتون fuzzer. احتمالا یکی از معروف ترین فازرهای وب. اصل ساده است: wfuzz به شما امکان می دهد هر مکانی را در یک درخواست HTTP فاز بندی کنید، که این امکان را فراهم می کند پارامترهای GET/POST، هدرهای HTTP، از جمله Cookie و سایر سرصفحه های احراز هویت را فاز بندی کنید. در عین حال، برای نیروی ساده دایرکتوری ها و فایل ها نیز مناسب است که برای آن به یک فرهنگ لغت خوب نیاز دارید. همچنین دارای یک سیستم فیلتر انعطاف پذیر است که با استفاده از آن می توانید پاسخ های وب سایت را با توجه به پارامترهای مختلف فیلتر کنید که به شما امکان می دهد به نتایج موثری برسید.

مزایا:

  • چند منظوره - ساختار مدولار، مونتاژ چند دقیقه طول می کشد.
  • مکانیزم فیلتر و فاز کردن راحت؛
  • می توانید هر روش HTTP و همچنین هر مکانی را در یک درخواست HTTP مرحله بندی کنید.

منفی:

  • در حال توسعه.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

افف

افف - یک وب fuzzer در Go که به شکل "تصویر و شباهت" wfuzz ایجاد شده است، به شما امکان می دهد فایل ها، دایرکتوری ها، مسیرهای URL، نام ها و مقادیر پارامترهای GET/POST، هدرهای HTTP، از جمله هدر Host برای brute force را ایجاد کنید. هاست های مجازی wfuzz در سرعت بالاتر و برخی ویژگی های جدید با برادرش تفاوت دارد، به عنوان مثال از دیکشنری های فرمت Dirsearch پشتیبانی می کند.

مزایا:

  • فیلترها شبیه به فیلترهای wfuzz هستند، آنها به شما اجازه می دهند تا به طور انعطاف پذیر نیروی brute را پیکربندی کنید.
  • به شما امکان می‌دهد مقادیر هدر HTTP، داده‌های درخواست POST و بخش‌های مختلف URL، از جمله نام‌ها و مقادیر پارامترهای GET را مخدوش کنید.
  • شما می توانید هر روش HTTP را مشخص کنید.

منفی:

  • در حال توسعه.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

گوباستر

گوباستر - یک ابزار Go برای شناسایی، دارای دو حالت کار است. اولی برای brute force فایل ها و دایرکتوری ها در یک وب سایت استفاده می شود، دومی برای brute force زیر دامنه های DNS استفاده می شود. این ابزار در ابتدا از شمارش بازگشتی فایل ها و دایرکتوری ها پشتیبانی نمی کند، که البته باعث صرفه جویی در زمان می شود، اما از طرف دیگر، نیروی brute force هر نقطه پایانی جدید در وب سایت باید به طور جداگانه راه اندازی شود.

مزایا:

  • سرعت عمل بالا هم برای جستجوی brute force زیر دامنه های DNS و هم برای brute force فایل ها و دایرکتوری ها.

منفی:

  • نسخه فعلی از تنظیم هدرهای HTTP پشتیبانی نمی کند.
  • به طور پیش فرض، فقط برخی از کدهای وضعیت HTTP (200,204,301,302,307) معتبر در نظر گرفته می شوند.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

آرجون

آرجون - ابزاری برای نیروی بی رحم پارامترهای HTTP پنهان در پارامترهای GET/POST و همچنین در JSON. فرهنگ لغت داخلی دارای 25 کلمه است که آجرون تقریباً در 980 ثانیه آنها را بررسی می کند. ترفند این است که Ajrun هر پارامتر را جداگانه بررسی نمی کند، بلکه 30 پارامتر را در یک زمان بررسی می کند و می بیند که آیا پاسخ تغییر کرده است یا خیر. اگر پاسخ تغییر کرده باشد، این 1000 پارامتر را به دو قسمت تقسیم می کند و بررسی می کند که کدام یک از این قسمت ها روی پاسخ تأثیر می گذارد. بنابراین، با استفاده از یک جستجوی باینری ساده، یک پارامتر یا چندین پارامتر پنهان پیدا می‌شود که بر پاسخ تأثیر گذاشته و بنابراین ممکن است وجود داشته باشد.

مزایا:

  • سرعت بالا به دلیل جستجوی باینری.
  • پشتیبانی از پارامترهای GET/POST و همچنین پارامترهایی در قالب JSON.

افزونه Burp Suite بر اساس یک اصل مشابه کار می کند - پارام ماینر، که در یافتن پارامترهای HTTP پنهان نیز بسیار خوب است. ما در مقاله‌ای در مورد Burp و افزونه‌های آن بیشتر در مورد آن به شما خواهیم گفت.
ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

لینک فایندر

لینک فایندر - یک اسکریپت پایتون برای جستجوی پیوندها در فایل های جاوا اسکریپت. برای یافتن نقاط پایانی/URLهای پنهان یا فراموش شده در یک برنامه وب مفید است.

مزایا:

  • سریع؛
  • یک افزونه ویژه برای کروم بر اساس لینک فایندر وجود دارد.

.

منفی:

  • نتیجه گیری نهایی ناخوشایند؛
  • جاوا اسکریپت را در طول زمان تجزیه و تحلیل نمی کند.
  • یک منطق کاملاً ساده برای جستجوی پیوندها - اگر جاوا اسکریپت به نحوی مبهم باشد یا پیوندها در ابتدا گم شده باشند و به صورت پویا تولید شوند، آنگاه نمی تواند چیزی پیدا کند.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

JSParser

JSParser یک اسکریپت پایتون است که استفاده می کند گردباد и JSBeautifier برای تجزیه URL های نسبی از فایل های جاوا اسکریپت. برای شناسایی درخواست های AJAX و گردآوری لیستی از روش های API که برنامه با آنها تعامل دارد بسیار مفید است. به طور موثر در ارتباط با LinkFinder کار می کند.

مزایا:

  • تجزیه سریع فایل های جاوا اسکریپت.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

sqlmap

sqlmap احتمالاً یکی از معروف ترین ابزارها برای تجزیه و تحلیل برنامه های وب است. Sqlmap جستجو و عملیات تزریق SQL را خودکار می کند، با چندین گویش SQL کار می کند و تعداد زیادی تکنیک مختلف را در زرادخانه خود دارد، از نقل قول های مستقیم گرفته تا بردارهای پیچیده برای تزریق SQL مبتنی بر زمان. علاوه بر این، تکنیک های زیادی برای بهره برداری بیشتر برای DBMS های مختلف دارد، بنابراین نه تنها به عنوان یک اسکنر برای تزریق SQL، بلکه به عنوان یک ابزار قدرتمند برای بهره برداری از تزریق SQL از قبل یافت شده نیز مفید است.

مزایا:

  • تعداد زیادی از تکنیک ها و بردارهای مختلف؛
  • تعداد کم مثبت کاذب؛
  • بسیاری از گزینه های تنظیم دقیق، تکنیک های مختلف، پایگاه داده هدف، اسکریپت های دستکاری برای دور زدن WAF.
  • امکان ایجاد Dump خروجی.
  • بسیاری از قابلیت های عملیاتی مختلف، به عنوان مثال، برای برخی از پایگاه های داده - بارگیری / تخلیه خودکار فایل ها، به دست آوردن توانایی اجرای دستورات (RCE) و غیره.
  • پشتیبانی از اتصال مستقیم به پایگاه داده با استفاده از داده های به دست آمده در طول حمله.
  • می توانید یک فایل متنی با نتایج Burp به عنوان ورودی ارسال کنید - نیازی به نوشتن دستی تمام ویژگی های خط فرمان نیست.

منفی:

  • سفارشی کردن، برای مثال، نوشتن برخی از چک های خود به دلیل اسناد کمیاب برای این کار دشوار است.
  • بدون تنظیمات مناسب، مجموعه ای ناقص از بررسی ها را انجام می دهد که می تواند گمراه کننده باشد.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

NoSQLMap

NoSQLMap - یک ابزار پایتون برای خودکارسازی جستجو و بهره برداری از تزریق NoSQL. استفاده از آن نه تنها در پایگاه های داده NoSQL، بلکه به طور مستقیم هنگام ممیزی برنامه های وب که از NoSQL استفاده می کنند نیز راحت است.

مزایا:

  • مانند sqlmap، نه تنها یک آسیب پذیری بالقوه را پیدا می کند، بلکه امکان بهره برداری از آن را برای MongoDB و CouchDB نیز بررسی می کند.

منفی:

  • NoSQL را برای Redis، Cassandra پشتیبانی نمی کند، توسعه در این جهت در حال انجام است.

oxml_xxe

oxml_xxe - ابزاری برای جاسازی اکسپلویت های XXE XML در انواع مختلفی از فایل ها که از فرمت XML به شکلی استفاده می کنند.

مزایا:

  • از بسیاری از فرمت های رایج مانند DOCX، ODT، SVG، XML پشتیبانی می کند.

منفی:

  • پشتیبانی از PDF، JPEG، GIF به طور کامل اجرا نشده است.
  • فقط یک فایل ایجاد می کند. برای حل این مشکل می توانید از ابزار استفاده کنید docem، که می تواند تعداد زیادی فایل payload در مکان های مختلف ایجاد کند.

ابزارهای فوق در آزمایش XXE هنگام بارگیری اسناد حاوی XML کار بسیار خوبی انجام می دهند. اما همچنین به یاد داشته باشید که کنترل کننده های فرمت XML را می توان در بسیاری از موارد دیگر یافت، برای مثال، XML را می توان به عنوان فرمت داده به جای JSON استفاده کرد.

بنابراین، توصیه می کنیم به مخزن زیر که حاوی تعداد زیادی بار مختلف است توجه کنید: PayloadsAllTheThings.

tplmap

tplmap - یک ابزار پایتون برای شناسایی و بهره برداری خودکار از آسیب پذیری های تزریق قالب سمت سرور؛ دارای تنظیمات و پرچم هایی شبیه به sqlmap. از چندین تکنیک و بردار مختلف از جمله تزریق کور استفاده می کند و همچنین دارای تکنیک هایی برای اجرای کد و بارگذاری/آپلود فایل های دلخواه است. علاوه بر این، او در زرادخانه خود تکنیک‌هایی برای موتورهای قالب مختلف و برخی تکنیک‌ها برای جستجوی تزریق کد شبیه eval() در Python، Ruby، PHP، JavaScript دارد. در صورت موفقیت، یک کنسول تعاملی باز می شود.

مزایا:

  • تعداد زیادی از تکنیک ها و بردارهای مختلف؛
  • پشتیبانی از بسیاری از موتورهای رندر قالب.
  • بسیاری از تکنیک های عملیاتی

CeWL

CeWL - یک دیکشنری مولد در روبی که برای استخراج کلمات منحصر به فرد از یک وب سایت مشخص ساخته شده است، پیوندهای موجود در سایت را تا عمق مشخصی دنبال می کند. فرهنگ لغت کامپایل شده از کلمات منحصر به فرد بعداً می تواند برای استفاده از گذرواژه های brute force در سرویس ها یا فایل ها و دایرکتوری های brute force در همان وب سایت یا برای حمله به هش های حاصل با استفاده از hashcat یا John the Ripper استفاده شود. هنگام جمع‌آوری فهرست «هدف» از گذرواژه‌های بالقوه مفید است.

مزایا:

  • آسان برای استفاده.

منفی:

  • شما باید مراقب عمق جستجو باشید تا دامنه اضافی را جذب نکنید.

پاس ضعیف

پاس ضعیف - سرویسی که شامل بسیاری از فرهنگ لغت با رمزهای عبور منحصر به فرد است. بسیار مفید برای کارهای مختلف مربوط به شکستن رمز عبور، اعم از brute force آنلاین ساده حساب‌ها در سرویس‌های هدف، تا brute force آفلاین هش‌های دریافتی با استفاده از هش کت یا جان چاک دهنده. این شامل حدود 8 میلیارد رمز عبور از 4 تا 25 کاراکتر است.

مزایا:

  • شامل دیکشنری های خاص و دیکشنری هایی با رایج ترین رمزهای عبور - می توانید یک فرهنگ لغت خاص را برای نیازهای خود انتخاب کنید.
  • دیکشنری ها به روز شده و با رمزهای عبور جدید پر می شوند.
  • دیکشنری ها بر اساس کارایی مرتب شده اند. شما می‌توانید گزینه‌ای را برای هر دو روش brute force آنلاین و انتخاب دقیق گذرواژه‌ها از یک فرهنگ لغت حجیم با آخرین اطلاعات درز انتخاب کنید.
  • یک ماشین حساب وجود دارد که زمان لازم برای حذف رمزهای عبور روی تجهیزات شما را نشان می دهد.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

ما می خواهیم ابزارهایی را برای بررسی CMS در یک گروه جداگانه قرار دهیم: WPScan، JoomScan و هکر AEM.

AEM_هکر

هکر AEM ابزاری برای شناسایی آسیب‌پذیری‌ها در برنامه‌های Adobe Experience Manager (AEM) است.

مزایا:

  • می تواند برنامه های AEM را از لیست URL های ارسال شده به ورودی خود شناسایی کند.
  • شامل اسکریپت هایی برای به دست آوردن RCE با بارگذاری پوسته JSP یا بهره برداری از SSRF است.

جوم اسکن

جوم اسکن - یک ابزار Perl برای خودکارسازی تشخیص آسیب‌پذیری‌ها هنگام استقرار CMS جوملا.

مزایا:

  • قادر به یافتن نقص های پیکربندی و مشکلات مربوط به تنظیمات اداری.
  • نسخه‌های جوملا و آسیب‌پذیری‌های مرتبط را به طور مشابه برای اجزای جداگانه فهرست می‌کند.
  • شامل بیش از 1000 سوء استفاده برای اجزای جوملا.
  • خروجی گزارش های نهایی در قالب های متنی و HTML.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

WPScan

WPScan - ابزاری برای اسکن سایت های وردپرس، آسیب پذیری هایی در زرادخانه خود هم برای خود موتور وردپرس و هم برای برخی افزونه ها دارد.

مزایا:

  • قادر به لیست کردن نه تنها افزونه ها و تم های ناامن وردپرس، بلکه همچنین دریافت لیستی از کاربران و فایل های TimThumb است.
  • می تواند حملات brute force را در سایت های وردپرس انجام دهد.

منفی:

  • بدون تنظیمات مناسب، مجموعه ای ناقص از بررسی ها را انجام می دهد که می تواند گمراه کننده باشد.

ابزارهای وب، یا از کجا به عنوان یک pentester شروع کنیم؟

به طور کلی، افراد مختلف ابزارهای مختلفی را برای کار ترجیح می دهند: همه آنها در نوع خود خوب هستند و ممکن است چیزی که یک نفر دوست دارد به هیچ وجه برای دیگری مناسب نباشد. اگر فکر می کنید که ما ناعادلانه برخی از ابزارهای مفید را نادیده گرفته ایم، در نظرات در مورد آن بنویسید!

منبع: www.habr.com

اضافه کردن نظر