Katsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2

Jokin aika sitten kirjoitin aiheesta tämä, mutta hieman niukka ja kaoottinen. Myöhemmin päätin laajentaa katsauksen työkaluluetteloa, lisätä artikkeliin rakennetta ja ottaa kritiikin huomioon (kiitos Vasuri neuvoja varten) ja lähetti sen SecLabin kilpailuun (ja julkaistiin linkki, mutta kaikista ilmeisistä syistä kukaan ei nähnyt häntä). Kilpailu on päättynyt, tulokset on julkistettu ja voin puhtaalla omallatunnolla julkaista sen (artikkelin) Habreen.

Ilmaiset verkkosovellusten Pentester-työkalut

Tässä artikkelissa puhun suosituimmista työkaluista web-sovellusten pentestaukseen (penetraatiotesteihin) "musta laatikko" -strategiaa käyttämällä.
Tätä varten tarkastelemme apuohjelmia, jotka auttavat tämän tyyppisessä testauksessa. Harkitse seuraavia tuoteluokkia:

  1. Verkkoskannerit
  2. Web-skriptien rikkomusskannerit
  3. hyväksikäyttö
  4. Injektioiden automatisointi
  5. Virheenkorjaajat (snifferit, paikalliset välityspalvelimet jne.)


Joillakin tuotteilla on yleinen "luonne", joten luokittelen ne siihen luokkaan, johon niillä on aоparempi tulos (subjektiivinen mielipide).

Verkkoskannerit.

Päätehtävänä on löytää käytettävissä olevat verkkopalvelut, asentaa niiden versiot, määrittää käyttöjärjestelmä jne.

NmapKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Nmap ("Network Mapper") on ilmainen ja avoimen lähdekoodin apuohjelma verkkoanalyysiin ja järjestelmän tietoturvatarkastukseen. Konsolin väkivaltaiset vastustajat voivat käyttää Zenmapia, joka on Nmapin graafinen käyttöliittymä.
Tämä ei ole vain "älykäs" skanneri, se on vakavasti laajennettavissa oleva työkalu (yksi "epätavallisista ominaisuuksista" on komentosarjan olemassaolo, joka tarkistaa solmun madon olemassaolon "Stuxnet" (mainitsi täällä). Tyypillinen käyttöesimerkki:

nmap -A -T4 localhost

-A käyttöjärjestelmän version havaitsemiseen, skriptien skannaukseen ja jäljitykseen
-T4-aikasäätöasetus (enemmän on nopeampi, 0-5)
localhost - kohdeisäntä
Jotain kovempaa?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Tämä on joukko vaihtoehtoja Zenmapin "hidas kattava skannaus" -profiilista. Sen täyttäminen vie melko kauan, mutta tarjoaa lopulta tarkempaa tietoa, joka voidaan saada selville kohdejärjestelmästä. Ohje opas venäjäksi, jos päätät mennä syvemmälle, suosittelen myös artikkelin kääntämistä Nmapin aloittelijan opas.
Nmap on saanut "Security Product of the Year" -statuksen lehdiltä ja yhteisöiltä, ​​kuten Linux Journal, Info World, LinuxQuestions.Org ja Codetalker Digest.
Mielenkiintoinen kohta, Nmap voidaan nähdä elokuvissa "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" ja muut.

IP-ToolsKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
IP-Tools - eräänlainen joukko erilaisia ​​verkkoapuohjelmia, mukana graafinen käyttöliittymä, joka on "omistettu" Windows-käyttäjille.
Porttiskanneri, jaetut resurssit (jaetut tulostimet/kansiot), WhoIs/Finger/Lookup, telnet-asiakas ja paljon muuta. Vain kätevä, nopea ja toimiva työkalu.

Muita tuotteita ei ole erityistä syytä harkita, koska tällä alueella on paljon apuohjelmia ja niillä kaikilla on samanlaiset toimintaperiaatteet ja toiminnallisuus. Silti nmap on edelleen eniten käytetty.

Web-skriptien rikkomusskannerit

Yritetään löytää suosittuja haavoittuvuuksia (SQL inj, XSS, LFI/RFI jne.) tai virheitä (ei poistettuja väliaikaisia ​​tiedostoja, hakemistojen indeksointi jne.)

Acunetix -verkon haavoittuvuusskanneriKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Acunetix -verkon haavoittuvuusskanneri - linkistä näet, että tämä on xss-skanneri, mutta tämä ei ole täysin totta. Täältä saatavilla oleva ilmainen versio tarjoaa melko paljon toimintoja. Yleensä henkilö, joka käyttää tätä skanneria ensimmäistä kertaa ja saa raportin resurssistaan ​​ensimmäistä kertaa, kokee pienen shokin, ja ymmärrät miksi, kun teet tämän. Tämä on erittäin tehokas tuote kaikenlaisten verkkosivustojen haavoittuvuuksien analysointiin ja toimii paitsi tavallisten PHP-sivustojen kanssa myös muilla kielillä (vaikka kielen ero ei ole osoitus). Ohjeiden kuvailemisessa ei ole erityistä järkeä, koska skanneri vain "poimii" käyttäjän toimet. Jotain samanlaista kuin "seuraavaksi, seuraavaksi, seuraavaksi, valmis" tyypillisessä ohjelmistoasennuksessa.

NiktoKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Nikto Tämä on avoimen lähdekoodin (GPL) indeksointirobotti. Poistaa rutiininomaisen manuaalisen työn. Etsii kohdesivustolta poistamattomia komentosarjoja (jotkut test.php, index_.php jne.), tietokannan hallintatyökaluja (/phpmyadmin/, /pma ja vastaavat) jne. eli tarkistaa resurssista yleisimmät virheet yleensä inhimillisistä syistä johtuvia.
Lisäksi, jos se löytää jonkin suositun skriptin, se tarkistaa siitä julkaistujen rikosten varalta (jotka ovat tietokannassa).
Raportoi käytettävissä olevat "ei-toivotut" menetelmät, kuten PUT ja TRACE
Ja niin edelleen. Se on erittäin kätevää, jos työskentelet tilintarkastajana ja analysoit verkkosivustoja päivittäin.
Miinuksista haluaisin mainita väärien positiivisten tulosten suuren prosenttiosuuden. Jos esimerkiksi sivustosi antaa aina päävirheen 404-virheen sijaan (milloin sen pitäisi tapahtua), skanneri sanoo, että sivustosi sisältää kaikki komentosarjat ja kaikki tietokannan haavoittuvuudet. Käytännössä tätä ei tapahdu kovin usein, mutta itse asiassa paljon riippuu sivustosi rakenteesta.
Klassinen käyttö:

./nikto.pl -host localhost

Jos tarvitset valtuutuksen sivustolle, voit asettaa evästeen nikto.conf-tiedostoon, STATIC-COOKIE-muuttujaan.

WiktoKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Wikto — Nikto Windowsille, mutta joihinkin lisäyksiin, kuten "sumea" logiikka, kun koodi tarkistetaan virheiden varalta, GHDB:n käyttö, linkkien ja resurssikansioiden hankkiminen, HTTP-pyyntöjen/vastausten reaaliaikainen seuranta. Wikto on kirjoitettu C#-kielellä ja vaatii .NET-kehyksen.

skipfishKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
skipfish - Web-haavoittuvuusskanneri Michal Zalewski (tunnetaan nimellä lcamtuf). Kirjoitettu C-kielellä, cross-platform (Win vaatii Cygwinin). Rekursiivisesti (ja hyvin pitkään, noin 20-40 tuntia, vaikka viimeksi se toimi minulla oli 96 tuntia) se indeksoi koko sivuston ja löytää kaikenlaisia ​​tietoturva-aukkoja. Se tuottaa myös paljon liikennettä (useita Gt saapuvia/lähteviä). Mutta kaikki keinot ovat hyviä, varsinkin jos sinulla on aikaa ja resursseja.
Tyypillinen käyttö:

./skipfish -o /home/reports www.example.com

"Raportit"-kansiossa on raportti html-muodossa, esimerkki.

w3af Katsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
w3af — Web Application Attack and Audit Framework, avoimen lähdekoodin verkkohaavoittuvuuksien tarkistus. Siinä on graafinen käyttöliittymä, mutta voit työskennellä konsolista. Tarkemmin sanottuna se on kehys joukko laajennuksia.
Sen eduista voi puhua pitkään, on parempi kokeilla :] Tyypillinen työ sen parissa on profiilin valinta, tavoitteen määrittäminen ja itse asiassa sen käynnistäminen.

Mantra Security FrameworkKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Mantra on unelma, joka toteutui. Kokoelma ilmaisia ​​ja avoimia tietoturvatyökaluja, jotka on rakennettu verkkoselaimeen.
Erittäin hyödyllinen testattaessa verkkosovelluksia kaikissa vaiheissa.
Käyttö tiivistyy selaimen asentamiseen ja käynnistämiseen.

Itse asiassa tässä luokassa on monia apuohjelmia, ja on melko vaikeaa valita niistä tiettyä luetteloa. Useimmiten jokainen pentesteri päättää itse tarvitsemansa työkalut.

hyväksikäyttö

Haavoittuvuuksien automaattista ja kätevämpää hyödyntämistä varten hyväksikäytöt kirjoitetaan ohjelmistoihin ja komentosarjoihin, joille tarvitsee vain välittää parametreja turva-aukon hyödyntämiseksi. Ja on tuotteita, jotka poistavat tarpeen etsiä hyväksikäyttöjä manuaalisesti ja jopa käyttää niitä lennossa. Tästä kategoriasta keskustellaan nyt.

Metasploit-kehys Katsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Metasploit® Framework - eräänlainen hirviö liiketoiminnassamme. Hän voi tehdä niin paljon, että ohjeet kattavat useita artikkeleita. Tarkastelemme automaattista hyödyntämistä (nmap + metasploit). Asian ydin on tämä: Nmap analysoi tarvitsemamme portin, asentaa palvelun ja metasploit yrittää käyttää sitä palveluluokan (ftp, ssh jne.) perusteella. Tekstiohjeiden sijasta lisään videon, joka on melko suosittu aiheesta autopwn

Tai voimme yksinkertaisesti automatisoida tarvitsemamme hyväksikäytön toiminnan. Esim:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Itse asiassa tämän kehyksen ominaisuudet ovat erittäin laajat, joten jos päätät mennä syvemmälle, siirry kohtaan linkki

ArmitageKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Armitage — Cyberpunk-genren graafinen käyttöliittymä Metasploitille. Visualisoi kohteen, suosittelee hyväksikäyttöä ja tarjoaa kehyksen edistyneitä ominaisuuksia. Yleensä niille, jotka haluavat kaiken näyttävän kauniilta ja vaikuttavalta.
Screencast:

Kestävä Nessus®Katsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Kestävä Nessus® haavoittuvuusskanneri - voi tehdä monia asioita, mutta yksi sen tarvitsemista ominaisuuksista on määrittää, mitkä palvelut hyödyntävät. Tuotteen ilmainen versio "vain kotiin"

Использование:

  • Ladattu (järjestelmällesi), asennettu, rekisteröity (avain lähetetään sähköpostiisi).
  • Palvelin käynnistettiin, käyttäjä lisättiin Nessus Server Manageriin (Käyttäjien hallinta -painike)
  • Menemme osoitteeseen
    https://localhost:8834/

    ja hanki flash-asiakasohjelma selaimeen

  • Skannaa -> Lisää -> täytä kentät (valitse meille sopiva skannausprofiili) ja napsauta Skannaa

Jonkin ajan kuluttua skannausraportti tulee näkyviin Raportit-välilehteen
Tarkistaaksesi palvelujen käytännön haavoittuvuuden hyväksikäyttöä vastaan, voit käyttää yllä kuvattua Metasploit Frameworkia tai yrittää löytää hyväksikäyttö (esim. Explot-db, pakettimyrsky, explot-haku jne.) ja käytä sitä manuaalisesti vastaan sen järjestelmä
IMHO: liian iso. Toin hänet yhdeksi johtajista tällä ohjelmistoteollisuuden suunnalla.

Injektioiden automatisointi

Monet verkkosovellusten skannerit etsivät injektiota, mutta ne ovat silti vain yleisiä skannereita. Ja on apuohjelmia, jotka käsittelevät erityisesti injektioiden etsimistä ja hyödyntämistä. Puhumme niistä nyt.

sqlmapKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
sqlmap — avoimen lähdekoodin apuohjelma SQL-injektioiden etsimiseen ja hyödyntämiseen. Tukee tietokantapalvelimia, kuten: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
Tyypillinen käyttö tiivistyy seuraavaan riviin:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Käsikirjoja on tarpeeksi, myös venäjäksi. Ohjelmisto helpottaa suuresti pentesterin työtä tällä alueella työskennellessään.
Lisään virallisen videoesittelyn:

bsqlbf-v2
bsqlbf-v2 - Perl-skripti, raaka voima "sokeisiin" Sql-injektioihin. Se toimii sekä url:n kokonaislukuarvojen että merkkijonoarvojen kanssa.
Tuettu tietokanta:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • oraakkeli

Esimerkki käytöstä:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 — Linkki parametreihin
- sokea u — injektioparametri (oletusarvoisesti viimeinen otetaan osoitepalkista)
-sql "valitse taulukon_nimi joukosta imformation_schema.tables limit 1 offset 0" — mielivaltainen pyyntömme tietokantaan
-tietokanta 1 — tietokantapalvelin: MSSQL
-tyyppi 1 - hyökkäyksen tyyppi, "sokea" lisäys, joka perustuu True- ja Error (esimerkiksi syntaksivirheet) -vastauksiin

Debuggerit

Näitä työkaluja käyttävät pääasiassa kehittäjät, kun heillä on ongelmia koodinsa suorittamisen kanssa. Mutta tämä suunta on hyödyllinen myös pentestauksessa, kun voimme korvata tarvitsemamme tiedot lennossa, analysoida, mitä tulee vastauksena syöttöparametreihimme (esimerkiksi fuzzingin aikana) jne.

röyhtäyttää Suite
röyhtäyttää Suite — joukko apuohjelmia, jotka auttavat tunkeutumistesteissä. Se on Internetissä hyvä arvostelu venäjäksi Raz0r:ltä (tosin vuodelle 2008).
Ilmainen versio sisältää:

  • Burp Proxy on paikallinen välityspalvelin, jonka avulla voit muokata selaimesta jo luotuja pyyntöjä
  • Burp Spider - hämähäkki, etsii olemassa olevia tiedostoja ja hakemistoja
  • Burp Repeater - HTTP-pyyntöjen manuaalinen lähettäminen
  • Burp Sequencer - satunnaisten arvojen analysointi muodoissa
  • Burp Decoder on tavallinen kooderi-dekooderi (html, base64, hex jne.), joita on tuhansia ja jotka voidaan kirjoittaa nopeasti millä tahansa kielellä
  • Burp Comparer - String Comparison Component

Periaatteessa tämä paketti ratkaisee lähes kaikki tähän alueeseen liittyvät ongelmat.

PelimanniKatsaus ilmaisiin työkaluihin verkkoresurssien testaamiseen ja muuhun v2
Pelimanni — Fiddler on virheenkorjauspalvelin, joka kirjaa kaiken HTTP(S)-liikenteen lokiin. Voit tutkia tätä liikennettä, asettaa keskeytyskohtia ja "pelaa" saapuvan tai lähtevän datan kanssa.

Myös Tulilammas, hirviö Wireshark ja muut, valinta on käyttäjän.

Johtopäätös

Luonnollisesti jokaisella pentesterillä on oma arsenaali ja omat apuohjelmat, koska niitä on yksinkertaisesti paljon. Yritin luetella joitain kätevimmistä ja suosituimmista. Mutta jotta kuka tahansa voi tutustua muihin apuohjelmiin tässä suunnassa, annan alla olevat linkit.

Erilaisia ​​skannereiden ja apuohjelmien huippuja/luetteloita

Linux-jakelut, jotka sisältävät jo joukon erilaisia ​​testausapuohjelmia

UPD: BurpSuite-dokumentaatio venäjäksi "Hack4Sec" -tiimiltä (lisätty AntonKuzmin)

PS Emme voi olla hiljaa XSpideristä. Ei osallistu arvosteluun, vaikka se on shareware (sain sen kun lähetin artikkelin SecLabille, itse asiassa tämän takia (ei tietoa ja uusimman version 7.8 puute) enkä sisällyttänyt sitä artikkeliin). Ja teoriassa sen tarkastelu suunniteltiin (sitä varten minulla on vaikeita testejä), mutta en tiedä, näkeekö maailma sen.

PPS Osa artikkelin materiaalista käytetään aiottuun tarkoitukseen tulevassa raportissa osoitteessa CodeFest 2012 QA-osiossa, joka sisältää työkaluja, joita ei mainita täällä (ilmaisia ​​tietysti), sekä algoritmin, missä järjestyksessä mitä käyttää, mitä tulosta odottaa, mitä kokoonpanoja käyttää ja kaikenlaisia ​​​​vinkkejä ja temppuja, kun työskentely (ajattelen raporttia melkein joka päivä, yritän kertoa sinulle kaiken parhaan aiheen aiheesta)
Muuten, tästä artikkelista oli oppitunti osoitteessa Avoimet InfoSec-päivät (tunniste Habreen, сайт), voi ryöstää lehmiä Katso Tarvikkeet.

Lähde: will.com

Lisää kommentti