Վեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2

Որոշ ժամանակ առաջ ես գրել էի դրա մասին սա է, բայց մի քիչ խղճուկ ու քաոսային։ Այնուհետև ես որոշեցի ընդլայնել վերանայման գործիքների ցանկը, ավելացնել հոդվածի կառուցվածքը և հաշվի առնել քննադատությունը (շատ շնորհակալություն Lefty խորհրդատվության համար) և ուղարկեց այն SecLab-ի մրցույթին (և հրապարակվեց հղումը, բայց բոլոր ակնհայտ պատճառներով նրան ոչ ոք չի տեսել): Մրցույթն ավարտված է, արդյունքները հայտարարված են և հանգիստ խղճով կարող եմ հրապարակել այն (հոդվածը) Habré-ում։

Անվճար վեբ հավելված Pentester գործիքներ

Այս հոդվածում ես կխոսեմ «սև արկղի» ռազմավարության օգտագործմամբ վեբ հավելվածների pentesting (ներթափանցման թեստեր) ամենատարածված գործիքների մասին:
Դա անելու համար մենք կանդրադառնանք կոմունալ ծառայություններին, որոնք կօգնեն այս տեսակի թեստավորմանը: Հաշվի առեք ապրանքների հետևյալ կատեգորիաները.

  1. Ցանցային սկաներներ
  2. Վեբ սցենարի խախտման սկաներներ
  3. Շահագործում
  4. Ներարկումների ավտոմատացում
  5. Վրիպազերծիչներ (sniffers, local proxies և այլն)


Որոշ ապրանքներ ունեն ունիվերսալ «բնավորություն», ուստի ես դրանք կդասակարգեմ այն ​​կատեգորիայի մեջ, որտեղ նրանք ունեն աоավելի լավ արդյունք (սուբյեկտիվ կարծիք):

Ցանցային սկաներներ.

Հիմնական խնդիրն է հայտնաբերել հասանելի ցանցային ծառայությունները, տեղադրել դրանց տարբերակները, որոշել ՕՀ-ն և այլն:

NmapՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Nmap («Ցանցային քարտեզագրող») ցանցի վերլուծության և համակարգի անվտանգության աուդիտի համար անվճար և բաց կոդով կոմունալ ծրագիր է: Վահանակի կատաղի հակառակորդները կարող են օգտագործել Zenmap-ը, որը Nmap-ի միջերեսային միջերես է:
Սա պարզապես «խելացի» սկաներ չէ, այն լուրջ ընդարձակվող գործիք է («արտասովոր առանձնահատկություններից» մեկը ճիճու առկայության հանգույցը ստուգելու սցենարի առկայությունն է»:Stuxnet» (նշվեց այստեղ) Տիպիկ օգտագործման օրինակ.

nmap -A -T4 localhost

- ՕՀ տարբերակների հայտնաբերման, սցենարների սկանավորման և հետագծման համար
-T4 ժամանակի կառավարման կարգավորում (ավելի շատ ավելի արագ է, 0-ից 5)
localhost - թիրախային հյուրընկալող
Ինչ-որ ավելի կոշտ բան.

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Սա Zenmap-ի «դանդաղ համապարփակ սկանավորման» պրոֆիլից ընտրանքների հավաքածու է: Այն ավարտելու համար բավական երկար ժամանակ է պահանջվում, բայց, ի վերջո, տրամադրում է ավելի մանրամասն տեղեկատվություն, որը կարելի է պարզել թիրախային համակարգի մասին: Օգնության ուղեցույց ռուսերենով, եթե որոշել եք խորանալ, խորհուրդ եմ տալիս նաեւ թարգմանել հոդվածը Սկսնակների ուղեցույց Nmap-ի համար.
Nmap-ը ստացել է «Տարվա անվտանգության արտադրանք» կարգավիճակը ամսագրերից և համայնքներից, ինչպիսիք են Linux Journal-ը, Info World-ը, LinuxQuestions.Org-ը և Codetalker Digest-ը:
Հետաքրքիր կետ, Nmap-ը կարելի է տեսնել «The Matrix Reloaded», «Die Hard 4», «The Bourne Ultimatum», «Hottabych» և «The Matrix Reloaded» ֆիլմերում: այլ.

IP-գործիքներՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
IP-գործիքներ - ցանցի տարբեր կոմունալ ծառայությունների մի տեսակ, որը գալիս է GUI-ով, «նվիրված» Windows-ի օգտատերերին:
Նավահանգիստների սկաներ, ընդհանուր ռեսուրսներ (համօգտագործվող տպիչներ/թղթապանակներ), WhoIs/Finger/Lookup, telnet հաճախորդ և շատ ավելին: Պարզապես հարմար, արագ, ֆունկցիոնալ գործիք:

Այլ ապրանքներ դիտարկելու առանձնահատուկ իմաստ չկա, քանի որ այս ոլորտում կան բազմաթիվ կոմունալ ծառայություններ, և դրանք բոլորն ունեն նմանատիպ գործառնական սկզբունքներ և ֆունկցիոնալություն: Այնուամենայնիվ, nmap-ը մնում է ամենահաճախ օգտագործվողը:

Վեբ սցենարի խախտման սկաներներ

Փորձելով գտնել հանրաճանաչ խոցելիություններ (SQL inj, XSS, LFI/RFI և այլն) կամ սխալներ (չջնջված ժամանակավոր ֆայլեր, գրացուցակի ինդեքսավորում և այլն)

Acunetix վեբ խոցելիության սկաներՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Acunetix վեբ խոցելիության սկաներ — Հղումից դուք կարող եք տեսնել, որ սա xss սկաներ է, բայց դա ամբողջովին ճիշտ չէ: Անվճար տարբերակը, որը հասանելի է այստեղ, ապահովում է բավականին մեծ ֆունկցիոնալություն: Սովորաբար, այն անձը, ով առաջին անգամ գործարկում է այս սկաները և առաջին անգամ ստանում հաշվետվություն իր ռեսուրսի մասին, թեթև ցնցում է ապրում, և դուք կհասկանաք, թե ինչու դա անելուց հետո: Սա շատ հզոր արտադրանք է վեբկայքի բոլոր տեսակի խոցելիությունները վերլուծելու համար և աշխատում է ոչ միայն սովորական PHP կայքերի հետ, այլև այլ լեզուներով (չնայած լեզվի տարբերությունը ցուցիչ չէ): Հրահանգները նկարագրելու առանձնահատուկ իմաստ չկա, քանի որ սկաները պարզապես «վերցնում է» օգտագործողի գործողությունները: Ինչ-որ բան նման է «հաջորդ, հաջորդ, հաջորդ, պատրաստ» տիպիկ ծրագրաշարի տեղադրմանը:

ՆիկտոՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Նիկտո Սա բաց կոդով (GPL) վեբ որոնիչ է: Վերացնում է սովորական ձեռքի աշխատանքը: Թիրախային կայքում որոնում է չջնջված սկրիպտներ (որոշ test.php, index_.php և այլն), տվյալների բազայի կառավարման գործիքներ (/phpmyadmin/, /pma և այլն) և այլն, այսինքն՝ ստուգում է ռեսուրսը ամենատարածված սխալների համար։ սովորաբար պայմանավորված է մարդկային գործոններով:
Բացի այդ, եթե նա գտնում է ինչ-որ հանրաճանաչ սցենար, այն ստուգում է թողարկված շահագործումների համար (որոնք գտնվում են տվյալների բազայում):
Հաղորդում է առկա «անցանկալի» մեթոդների մասին, ինչպիսիք են PUT-ը և TRACE-ը
Եվ այսպես շարունակ։ Շատ հարմար է, եթե աշխատում ես որպես աուդիտոր ու ամեն օր վերլուծում կայքերը։
Մինուսներից ուզում եմ նշել կեղծ դրականների բարձր տոկոսը։ Օրինակ, եթե ձեր կայքը միշտ տալիս է հիմնական սխալը 404 սխալի փոխարեն (երբ դա պետք է տեղի ունենա), ապա սկաները կասի, որ ձեր կայքը պարունակում է իր տվյալների բազայի բոլոր սկրիպտները և բոլոր խոցելիությունները: Գործնականում դա այնքան էլ հաճախ չի լինում, բայց, որպես փաստ, շատ բան կախված է ձեր կայքի կառուցվածքից։
Դասական օգտագործումը.

./nikto.pl -host localhost

Եթե ​​Ձեզ անհրաժեշտ է կայքում լիազորված լինել, կարող եք թխուկ դնել nikto.conf ֆայլում՝ STATIC-COOKIE փոփոխական:

WiktoՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Wikto — Nikto Windows-ի համար, սակայն որոշ հավելումներով, օրինակ՝ «մշուշոտ» տրամաբանությամբ՝ սխալների համար կոդը ստուգելիս, GHDB-ի օգտագործումը, հղումներ և ռեսուրսների թղթապանակներ ստանալը, HTTP հարցումների/պատասխանների իրական ժամանակի մոնիտորինգը: Wikto-ն գրված է C#-ով և պահանջում է .NET Framework:

skipfishՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
skipfish - վեբ խոցելիության սկաներ ից Միխալ Զալևսկի (հայտնի է որպես lcamtuf): Գրված է C-ով, խաչաձեւ հարթակ (Win-ը պահանջում է Cygwin): Ռեկուրսիվ կերպով (և շատ երկար ժամանակ՝ մոտ 20~40 ժամ, չնայած վերջին անգամ այն ​​աշխատել է ինձ մոտ 96 ժամ), այն սողում է ամբողջ կայքը և գտնում անվտանգության բոլոր տեսակի անցքեր: Այն նաև առաջացնում է շատ տրաֆիկ (մի քանի ԳԲ մուտքային/ելքային): Բայց բոլոր միջոցները լավ են, հատկապես, եթե ունես ժամանակ և ռեսուրսներ։
Տիպիկ օգտագործումը.

./skipfish -o /home/reports www.example.com

«Զեկույցներ» թղթապանակում կլինի հաշվետվություն html-ով, օրինակ.

w3af Վեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
w3af — Վեբ հավելվածների հարձակման և աուդիտի շրջանակ, բաց կոդով վեբ խոցելիության սկաներ: Այն ունի GUI, բայց դուք կարող եք աշխատել վահանակից: Ավելի ճիշտ, դա շրջանակ է մի փունջ plugins.
Դուք կարող եք երկար խոսել դրա առավելությունների մասին, ավելի լավ է փորձել:] Դրա հետ տիպիկ աշխատանքը հանգում է պրոֆիլի ընտրությանը, նպատակին նշելուն և, փաստորեն, այն գործարկելուն:

Mantra անվտանգության շրջանակՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Mantra երազանք է, որն իրականացել է. Ազատ և բաց տեղեկատվական անվտանգության գործիքների հավաքածու՝ ներկառուցված վեբ բրաուզերում:
Շատ օգտակար է վեբ հավելվածները բոլոր փուլերում փորձարկելիս:
Օգտագործումը հանգում է բրաուզերի տեղադրմանը և գործարկմանը:

Փաստորեն, այս կատեգորիայի կոմունալ ծառայությունները շատ են, և դրանցից կոնկրետ ցուցակ ընտրելը բավականին դժվար է: Ամենից հաճախ, յուրաքանչյուր pentester ինքն է որոշում իր անհրաժեշտ գործիքների հավաքածուն:

Շահագործում

Խոցելիության ավտոմատացված և ավելի հարմար շահագործման համար ծրագրային և սկրիպտներում գրված են շահագործում, որոնց անհրաժեշտ է միայն փոխանցել պարամետրերը՝ անվտանգության անցքը շահագործելու համար: Եվ կան ապրանքներ, որոնք վերացնում են շահագործում ձեռքով փնտրելու անհրաժեշտությունը և նույնիսկ դրանք անմիջապես կիրառելու անհրաժեշտությունը: Այս կատեգորիան այժմ կքննարկվի:

Metasploit Framework- ը Վեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Metasploit® Framework - Մի տեսակ հրեշ մեր բիզնեսում: Նա կարող է այնքան բան անել, որ հրահանգները կներառեն մի քանի հոդվածներ։ Մենք կանդրադառնանք ավտոմատ շահագործմանը (nmap + metasploit): Ներքևի տողը հետևյալն է. Nmap-ը կվերլուծի մեզ անհրաժեշտ պորտը, կտեղադրի ծառայությունը, և metasploit-ը կփորձի դրա վրա կիրառել exploits՝ հիմնվելով ծառայության դասի վրա (ftp, ssh և այլն): Տեքստային հրահանգների փոխարեն կտեղադրեմ մի տեսանյութ, որը բավականին հայտնի է autopwn թեմայով

Կամ մենք կարող ենք պարզապես ավտոմատացնել մեզ անհրաժեշտ շահագործման շահագործումը: Օրինակ՝

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Իրականում, այս շրջանակի հնարավորությունները շատ ընդարձակ են, այնպես որ, եթե որոշեք ավելի խորանալ, գնացեք ՈՒղեցույց

ԱրմիտաժՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Արմիտաժ — OVA կիբերպանկ ժանրի GUI Metasploit-ի համար: Պատկերացնում է թիրախը, առաջարկում է շահագործում և ապահովում շրջանակի առաջադեմ առանձնահատկություններ: Ընդհանրապես նրանց համար, ովքեր սիրում են ամեն ինչ գեղեցիկ ու տպավորիչ տեսք ունենալ։
Էկրանային հեռարձակում:

Պայծառ Nessus®Վեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Tenable Nessus® խոցելիության սկաներ - կարող է շատ բան անել, բայց դրա հնարավորություններից մեկը, որին անհրաժեշտ է, դա այն է, թե որ ծառայություններն են շահագործում: Ապրանքի անվճար տարբերակը «միայն տանը»

Использование:

  • Ներբեռնված (ձեր համակարգի համար), տեղադրված, գրանցված (բանալին ուղարկվում է ձեր էլ.փոստին):
  • Գործարկեց սերվերը, օգտագործողին ավելացրեց Nessus Server Manager-ում (Կառավարել օգտվողների կոճակը)
  • Մենք գնում ենք հասցեով
    https://localhost:8834/

    և բրաուզերում ստացեք ֆլեշ հաճախորդը

  • Սկաներ -> Ավելացնել -> լրացրեք դաշտերը (ընտրելով մեզ հարմար սկանավորման պրոֆիլը) և սեղմեք Սկան

Որոշ ժամանակ անց սկան հաշվետվությունը կհայտնվի Հաշվետվությունների ներդիրում
Ծառայությունների գործնական խոցելիությունը շահագործումների նկատմամբ ստուգելու համար կարող եք օգտագործել վերը նկարագրված Metasploit Framework-ը կամ փորձել գտնել շահագործում (օրինակ՝ Explot-db, փաթեթային փոթորիկ, շահագործման որոնում և այլն) և ձեռքով օգտագործել այն դեմ իր համակարգը
IMHO: չափազանց մեծ: Ես նրան բերել եմ որպես ծրագրային ապահովման ոլորտի այս ուղղությամբ առաջատարներից մեկը։

Ներարկումների ավտոմատացում

Վեբ հավելվածների վրկ սկաներներից շատերը փնտրում են ներարկումներ, բայց դրանք դեռևս պարզապես ընդհանուր սկաներներ են: Եվ կան կոմունալ ծառայություններ, որոնք հատուկ զբաղվում են ներարկումների որոնմամբ և շահագործմամբ: Մենք հիմա կխոսենք դրանց մասին:

sqlmapՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
sqlmap — բաց կոդով օգտակար ծրագիր SQL ներարկումների որոնման և շահագործման համար: Աջակցում է տվյալների բազայի սերվերներին, ինչպիսիք են՝ MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB:
Տիպիկ օգտագործումը հանգում է հետևյալին.

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Կան բավականաչափ ձեռնարկներ, այդ թվում՝ ռուսերեն։ Ծրագիրը մեծապես հեշտացնում է pentester-ի աշխատանքը այս տարածքում աշխատելիս:
Ես կավելացնեմ պաշտոնական վիդեո ցուցադրություն.

bsqlbf-v2
bsqlbf-v2 — perl սցենար, «կույր» Sql ներարկումների բիրտ ուժ: Այն աշխատում է ինչպես url-ում, այնպես էլ լարային արժեքներով:
Տվյալների բազան աջակցվում է՝

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Օգտագործման օրինակ.

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

- url www.somehost.com/blah.php?u=5 - Կապել պարամետրերի հետ
- կույր դու — ներարկման պարամետր (ըստ նախնականի վերջինը վերցված է հասցեի տողից)
-sql «ընտրեք table_name-ից imformation_schema.tables սահմանաչափը 1 օֆսեթ 0» — մեր կամայական հարցումը տվյալների բազային
- տվյալների բազա 1 - տվյալների բազայի սերվեր՝ MSSQL
- տիպ 1 — հարձակման տեսակ, «կույր» ներարկում՝ հիմնված True and Error (օրինակ՝ շարահյուսական սխալներ) պատասխանների վրա

Վրիպազերծիչներ

Այս գործիքները հիմնականում օգտագործվում են ծրագրավորողների կողմից, երբ նրանք խնդիրներ ունեն իրենց կոդի կատարման արդյունքների հետ: Բայց այս ուղղությունը նաև օգտակար է pentesting-ի համար, երբ մենք կարող ենք անմիջապես փոխարինել մեզ անհրաժեշտ տվյալները, վերլուծել, թե ինչ է գալիս ի պատասխան մեր մուտքագրման պարամետրերի (օրինակ՝ fuzzing-ի ժամանակ) և այլն:

Burp Suite
Burp Suite — կոմունալ ծառայությունների մի շարք, որոնք օգնում են ներթափանցման թեստերին: Այն ինտերնետում է լավ ակնարկ ռուսերեն Raz0r-ից (թեև 2008 թ.):
Անվճար տարբերակը ներառում է.

  • Burp Proxy-ը տեղական վստահված անձ է, որը թույլ է տալիս փոփոխել բրաուզերից արդեն իսկ ստեղծված հարցումները
  • Burp Spider - spider, որոնում է գոյություն ունեցող ֆայլեր և գրացուցակներ
  • Burp Repeater - ձեռքով HTTP հարցումներ ուղարկելը
  • Burp Sequencer - պատահական արժեքների վերլուծություն ձևերով
  • Burp Decoder-ը ստանդարտ կոդավորող-ապակոդավորիչ է (html, base64, hex և այլն), որոնցից կան հազարավոր, որոնք կարելի է արագ գրել ցանկացած լեզվով:
  • Burp Comparer - լարերի համեմատության բաղադրիչ

Սկզբունքորեն այս փաթեթը լուծում է այս ոլորտին առնչվող գրեթե բոլոր խնդիրները։

ՖիդլերՎեբ ռեսուրսների և ավելին ներթափանցելու անվճար գործիքների վերանայում v2
Ֆիդլեր — Fiddler-ը վրիպազերծող պրոքսի է, որը գրանցում է ամբողջ HTTP(S) տրաֆիկը: Թույլ է տալիս ուսումնասիրել այս տրաֆիկը, սահմանել ընդմիջման կետեր և «խաղալ» մուտքային կամ ելքային տվյալների հետ:

Կա նաեւ Firesheep, հրեշ Wireshark և մյուսները, ընտրությունը մնում է օգտագործողին:

Ամփոփում

Բնականաբար, յուրաքանչյուր pentester ունի իր զինանոցը և կոմունալ ծառայությունների իր հավաքածուն, քանի որ դրանք պարզապես շատ են: Փորձեցի թվարկել ամենահարմար և սիրվածներից մի քանիսը: Բայց որպեսզի որևէ մեկը կարողանա ծանոթանալ այս ուղղությամբ այլ կոմունալ ծառայությունների հետ, ես ստորև կներկայացնեմ հղումները:

Սկաներների և կոմունալ ծառայությունների տարբեր գագաթներ/ցանկեր

Linux բաշխումներ, որոնք արդեն ներառում են մի շարք տարբեր pentesting կոմունալ ծառայություններ

թարմացում: BurpSuite Փաստաթղթեր ռուսերեն «Hack4Sec» թիմից (ավելացված Անտոն Կուզմին)

Հ.Գ Մենք չենք կարող լռել XSpider-ի մասին։ Չի մասնակցում վերանայմանը, թեև դա shareware է (ես իմացա, երբ հոդվածն ուղարկեցի SecLab, իրականում դրա պատճառով (ոչ գիտելիքների և վերջին 7.8 տարբերակի բացակայության պատճառով) և չներառեցի այն հոդվածում): Եվ տեսականորեն դրա վերանայումը նախատեսված էր (ես դրա համար դժվար թեստեր եմ պատրաստել), բայց չգիտեմ՝ աշխարհը կտեսնի՞ դա։

PPS Հոդվածի որոշ նյութեր կօգտագործվեն իրենց նպատակային նպատակների համար առաջիկա զեկույցում CodeFest 2012թ. QA բաժնում, որը կպարունակի այստեղ չնշված գործիքներ (իհարկե անվճար), ինչպես նաև ալգորիթմ, թե ինչ հերթականությամբ օգտագործել ինչ, ինչ արդյունք ակնկալել, ինչ կոնֆիգուրացիաներ օգտագործել և բոլոր տեսակի ակնարկներ և հնարքներ, երբ աշխատում է (գրեթե ամեն օր մտածում եմ զեկույցի մասին, կփորձեմ ձեզ ամենալավը պատմել թեմայի վերաբերյալ)
Ի դեպ, այս հոդվածի վերաբերյալ դաս է եղել ժ Բացեք InfoSec Days-ը (նշել Habré-ում, կայքը), կարող է թալանել կորովացիներին նայել նյութեր.

Source: www.habr.com

Добавить комментарий