Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

Մենք շարունակում ենք խոսեք գրպանողների համար օգտակար գործիքների մասին: Նոր հոդվածում մենք կանդրադառնանք վեբ հավելվածների անվտանգության վերլուծության գործիքներին:

Մեր գործընկերը BeLove Ես արդեն նման բան արել եմ կազմումը մոտ յոթ տարի առաջ: Հետաքրքիր է տեսնել, թե որ գործիքներն են պահպանել և ամրապնդել իրենց դիրքերը, իսկ որո՞նք են հետին պլան մղվել և այժմ հազվադեպ են օգտագործվում:
Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

Նկատի ունեցեք, որ սա ներառում է նաև Burp Suite-ը, սակայն դրա և դրա օգտակար պլագինների մասին առանձին հրապարակում կլինի։

Բովանդակությունը:

Կուտակել

Կուտակել - Go գործիք՝ DNS ենթադոմեյնները որոնելու և թվարկելու և արտաքին ցանցը քարտեզագրելու համար: Amass-ը OWASP նախագիծ է, որը նախատեսված է ցույց տալու, թե ինչ տեսք ունեն ինտերնետում կազմակերպությունները օտարին: Amass-ը ստանում է ենթադոմեյնների անուններ տարբեր ձևերով. գործիքն օգտագործում է ինչպես ենթադոմեյնների ռեկուրսիվ թվարկում, այնպես էլ բաց կոդով որոնումներ:

Փոխկապակցված ցանցի հատվածները և ինքնավար համակարգի համարները հայտնաբերելու համար Amass-ն օգտագործում է շահագործման ընթացքում ստացված IP հասցեները: Գտնված ամբողջ տեղեկատվությունը օգտագործվում է ցանցի քարտեզ ստեղծելու համար:

Կոալիցիայում:

  • Տեղեկատվության հավաքման տեխնիկան ներառում է.
    * DNS - ենթադոմեյնների բառարանի որոնում, bruteforce ենթադոմեյնների, խելացի որոնում՝ օգտագործելով հայտնաբերված ենթադոմեյնների վրա հիմնված մուտացիաներ, հակադարձ DNS հարցումներ և որոնել DNS սերվերներ, որտեղ հնարավոր է կատարել գոտի փոխանցման հարցում (AXFR);

    * Բաց կոդով որոնում - Ask, Baidu, Bing, CommonCrawl, DNSDB, DNSDumpster, DNSTable, Dogpile, Exalead, FindSubdomains, Google, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ThreatCrowd, VirusTotal, Yahoo;

    * Որոնեք TLS վկայագրի տվյալների բազաները՝ Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * Օգտագործելով որոնման API-ներ՝ BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan;

    * Որոնել ինտերնետ վեբ արխիվները՝ ArchiveIt, ArchiveToday, Arquivo, LoCarchive, OpenUKArchive, UKGovArchive, Wayback;

  • Ինտեգրում Maltego-ի հետ;
  • Ապահովում է DNS ենթադոմեյնների որոնման առաջադրանքի առավել ամբողջական ծածկույթ:

Դեմ:

  • Զգույշ եղեք amass.netdomains-ի հետ. այն կփորձի կապվել հայտնաբերված ենթակառուցվածքի յուրաքանչյուր IP հասցեի հետ և ստանալ տիրույթի անուններ հակադարձ DNS որոնումներից և TLS վկայագրերից: Սա «բարձրակարգ» տեխնիկա է, այն կարող է բացահայտել ձեր հետախուզական գործունեությունը հետաքննության ենթակա կազմակերպությունում:
  • Հիշողության բարձր սպառումը, տարբեր կարգավորումներում կարող է սպառել մինչև 2 ԳԲ RAM, ինչը թույլ չի տա այս գործիքը գործարկել ամպի մեջ էժան VDS-ով:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

Altdns

Altdns — Python գործիք՝ DNS ենթադոմեյնները թվարկելու համար բառարաններ կազմելու համար: Թույլ է տալիս ստեղծել ենթադոմեյնների բազմաթիվ տարբերակներ՝ օգտագործելով մուտացիաներ և փոխատեղումներ: Դրա համար օգտագործվում են ենթատիրույթներում հաճախ հանդիպող բառեր (օրինակ՝ test, dev, staging), բոլոր մուտացիաներն ու փոխատեղումները կիրառվում են արդեն հայտնի ենթադոմեյնների վրա, որոնք կարող են ներկայացվել Altdns մուտքագրմանը։ Արդյունքը ենթադոմեյնների տատանումների ցանկն է, որոնք կարող են գոյություն ունենալ, և այս ցուցակը հետագայում կարող է օգտագործվել DNS բիրտ ուժի համար:

Կոալիցիայում:

  • Լավ է աշխատում տվյալների մեծ հավաքածուների հետ:

ակվատոն

ակվատոն - նախկինում ավելի հայտնի էր որպես ենթադոմեյնների որոնման ևս մեկ գործիք, սակայն հեղինակն ինքը հրաժարվեց դրանից՝ հօգուտ վերոհիշյալ Amass-ի: Այժմ ակվատոնը վերաշարադրվել է Go-ում և ավելի շատ ուղղված է կայքերում նախնական հետախուզությանը: Դրա համար aquatone-ն անցնում է նշված տիրույթներով և որոնում կայքեր տարբեր նավահանգիստներում, որից հետո հավաքում է կայքի մասին ողջ ինֆորմացիան և սքրինշոթ է անում։ Հարմար է կայքերի արագ նախնական հետախուզման համար, որից հետո կարող եք ընտրել գրոհների առաջնահերթ թիրախներ։

Կոալիցիայում:

  • Արդյունքը ստեղծում է ֆայլերի և թղթապանակների խումբ, որոնք հարմար են օգտագործել այլ գործիքների հետ հետագա աշխատանքի ժամանակ.
    * HTML հաշվետվություն հավաքագրված սքրինշոթներով և պատասխանների վերնագրերով՝ խմբավորված ըստ նմանության;

    * Ֆայլ բոլոր URL-ներով, որտեղ գտնվել են կայքերը.

    * Ֆայլ վիճակագրության և էջի տվյալների հետ;

    * Գտնված թիրախներից պատասխանների վերնագրեր պարունակող ֆայլերով թղթապանակ;

    * Թղթապանակ ֆայլերով, որոնք պարունակում են հայտնաբերված թիրախների պատասխանի մարմինը.

    * Գտնված կայքերի սքրինշոթներ;

  • Աջակցում է Nmap-ից և Masscan-ից XML հաշվետվությունների հետ աշխատելուն.
  • Օգտագործում է առանց գլխի Chrome/Chromium՝ սքրինշոթեր ցուցադրելու համար:

Դեմ:

  • Այն կարող է գրավել ներխուժման հայտնաբերման համակարգերի ուշադրությունը, ուստի այն պահանջում է կոնֆիգուրացիա:

Սքրինշոթն արվել է aquatone-ի հին տարբերակներից մեկի համար (v0.5.0), որում իրականացվել է DNS ենթադոմեյնի որոնում։ Ավելի հին տարբերակները կարելի է գտնել այստեղ թողարկումների էջ.
Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

MassDNS

MassDNS DNS ենթադոմեյններ գտնելու ևս մեկ գործիք է: Դրա հիմնական տարբերությունն այն է, որ այն ուղղակիորեն DNS հարցումներ է անում բազմաթիվ տարբեր DNS լուծիչներ և դա անում է զգալի արագությամբ:

Կոալիցիայում:

  • Արագ - ի վիճակի է լուծել ավելի քան 350 հազար անուն վայրկյանում:

Դեմ:

  • MassDNS-ը կարող է զգալի բեռ առաջացնել օգտագործվող DNS լուծիչների վրա, ինչը կարող է հանգեցնել այդ սերվերների արգելքների կամ բողոքների ձեր պրովայդերին: Բացի այդ, այն մեծ ծանրաբեռնվածություն կտեղադրի ընկերության DNS սերվերների վրա, եթե նրանք ունեն դրանք և արդյոք նրանք պատասխանատու են այն տիրույթների համար, որոնք դուք փորձում եք լուծել:
  • Լուծողների ցուցակը ներկայումս հնացած է, բայց եթե ընտրեք կոտրված DNS լուծիչները և ավելացնեք նոր հայտնիները, ամեն ինչ լավ կլինի:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:
Սքրինշոթ aquatone v0.5.0

nsec3map

nsec3map Python գործիք է DNSSEC-ով պաշտպանված տիրույթների ամբողջական ցանկ ստանալու համար:

Կոալիցիայում:

  • Արագորեն հայտնաբերում է հոսթեր DNS գոտիներում՝ նվազագույն թվով հարցումներով, եթե DNSSEC աջակցությունը միացված է գոտում.
  • Ներառում է John the Ripper-ի հավելումը, որը կարող է օգտագործվել արդյունքում ստացված NSEC3 հեշերը կոտրելու համար:

Դեմ:

  • DNS-ի շատ սխալներ ճիշտ չեն վարվում.
  • NSEC գրառումների մշակման ավտոմատ զուգահեռացում չկա. դուք պետք է ձեռքով բաժանեք անվանումների տարածքը.
  • Հիշողության բարձր սպառում:

Acunetix

Acunetix — վեբ խոցելիության սկաներ, որն ավտոմատացնում է վեբ հավելվածների անվտանգության ստուգման գործընթացը: Փորձարկում է հավելվածը SQL ներարկումների, XSS, XXE, SSRF և շատ այլ վեբ խոցելիությունների համար: Այնուամենայնիվ, ինչպես ցանկացած այլ սկաների, մի շարք վեբ խոցելիություններ չեն փոխարինում pentester-ին, քանի որ այն չի կարող գտնել խոցելիության կամ խոցելիության բարդ շղթաներ տրամաբանության մեջ: Բայց այն ընդգրկում է բազմաթիվ տարբեր խոցելիություններ, ներառյալ տարբեր CVE-ներ, որոնց մասին գրագետը կարող էր մոռացել, ուստի այն շատ հարմար է ձեզ սովորական ստուգումներից ազատելու համար:

Կոալիցիայում:

  • Կեղծ պոզիտիվների ցածր մակարդակ;
  • Արդյունքները կարող են արտահանվել որպես հաշվետվություններ;
  • Կատարում է մեծ թվով ստուգումներ տարբեր խոցելիությունների համար.
  • Բազմաթիվ հոսթինգների զուգահեռ սկանավորում:

Դեմ:

  • Չկա կրկնօրինակման ալգորիթմ (Acunetix-ը տարբեր ֆունկցիոնալությամբ նույնական էջերը կհամարի տարբեր, քանի որ դրանք հանգեցնում են տարբեր URL-ների), բայց մշակողները աշխատում են դրա վրա.
  • Պահանջում է տեղադրում առանձին վեբ սերվերի վրա, ինչը բարդացնում է հաճախորդի համակարգերի փորձարկումը VPN կապով և սկաների օգտագործումը տեղական հաճախորդների ցանցի մեկուսացված հատվածում.
  • Ուսումնասիրվող ծառայությունը կարող է աղմուկ բարձրացնել, օրինակ՝ ուղարկելով չափազանց շատ հարձակման վեկտորներ կայքի կոնտակտային ձևին՝ դրանով իսկ մեծապես բարդացնելով բիզնես գործընթացները.
  • Դա սեփականատիրական և, համապատասխանաբար, ոչ անվճար լուծում է։

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

Որոնում

Որոնում — Python-ի գործիք՝ վեբկայքերում դիրեկտորիաների և ֆայլերի կոպիտ պարտադրման համար:

Կոալիցիայում:

  • Կարող է տարբերակել իրական «200 OK» էջերը «200 OK» էջերից, բայց «էջը չի գտնվել» տեքստով;
  • Գալիս է հարմար բառարան, որը լավ հավասարակշռություն ունի չափի և որոնման արդյունավետության միջև: Պարունակում է ստանդարտ ուղիներ, որոնք ընդհանուր են բազմաթիվ CMS-ների և տեխնոլոգիական կույտերի համար.
  • Իր սեփական բառարանի ձևաչափը, որը թույլ է տալիս հասնել լավ արդյունավետության և ճկունության ֆայլերի և գրացուցակների թվարկումներում.
  • Հարմար ելք - պարզ տեքստ, JSON;
  • Այն կարող է թուլացում անել՝ հարցումների միջև դադար, որը կենսական նշանակություն ունի ցանկացած թույլ ծառայության համար:

Դեմ:

  • Ընդլայնումները պետք է փոխանցվեն որպես տող, ինչը անհարմար է, եթե դուք պետք է միանգամից շատ ընդլայնումներ փոխանցեք;
  • Ձեր բառարանն օգտագործելու համար այն պետք է մի փոքր փոփոխվի Dirsearch բառարանի ձևաչափով՝ առավելագույն արդյունավետության համար:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

wfuzz

wfuzz - Python վեբ հավելվածի fuzzer: Հավանաբար ամենահայտնի վեբ ֆեյզերներից մեկը: Սկզբունքը պարզ է. wfuzz-ը թույլ է տալիս փուլային տարբերակել HTTP հարցումի ցանկացած վայր, ինչը հնարավորություն է տալիս փուլային GET/POST պարամետրերը, HTTP վերնագրերը, ներառյալ Cookie-ը և նույնականացման այլ վերնագրեր: Միևնույն ժամանակ, այն հարմար է նաև դիրեկտորիաների և ֆայլերի պարզ կոպիտ ուժի համար, որի համար անհրաժեշտ է լավ բառարան։ Այն ունի նաև ճկուն զտիչ համակարգ, որով կարող եք զտել կայքի պատասխանները՝ ըստ տարբեր պարամետրերի, ինչը թույլ է տալիս հասնել արդյունավետ արդյունքների։

Կոալիցիայում:

  • Բազմաֆունկցիոնալ - մոդուլային կառուցվածք, հավաքումը տևում է մի քանի րոպե;
  • Հարմարավետ ֆիլտրման և խճողման մեխանիզմ;
  • Դուք կարող եք փուլային HTTP ցանկացած մեթոդ, ինչպես նաև HTTP հարցումի ցանկացած վայր:

Դեմ:

  • Մշակման փուլում է:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

ֆֆֆֆ

ֆֆֆֆ — Go-ում վեբ fuzzer-ը, որը ստեղծվել է wfuzz-ի «պատկերով և նմանությամբ», թույլ է տալիս կոպիտ ձևակերպել ֆայլերը, գրացուցակները, URL-ի ուղիները, GET/POST պարամետրերի անուններն ու արժեքները, HTTP վերնագրերը, ներառյալ Host վերնագիրը կոպիտ ուժի համար: վիրտուալ հաղորդավարների. wfuzz-ը տարբերվում է իր եղբորից ավելի բարձր արագությամբ և որոշ նոր հնարավորություններով, օրինակ՝ աջակցում է Dirsearch ձևաչափի բառարաններին։

Կոալիցիայում:

  • Զտիչները նման են wfuzz ֆիլտրերին, դրանք թույլ են տալիս ճկուն կերպով կարգավորել կոպիտ ուժը.
  • Թույլ է տալիս շփոթել HTTP վերնագրի արժեքները, POST հարցումների տվյալները և URL-ի տարբեր մասերը, ներառյալ GET պարամետրերի անուններն ու արժեքները.
  • Դուք կարող եք նշել ցանկացած HTTP մեթոդ:

Դեմ:

  • Մշակման փուլում է:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

գոբստր

գոբստր — հետախուզության Go գործիք, ունի աշխատանքի երկու եղանակ: Առաջինն օգտագործվում է վեբկայքում ֆայլերի և գրացուցակների կոպիտ ձևավորման համար, երկրորդը՝ DNS ենթադոմեյնների կոպիտ ուժի համար: Գործիքը ի սկզբանե չի աջակցում ֆայլերի և գրացուցակների ռեկուրսիվ թվարկումը, ինչը, իհարկե, խնայում է ժամանակը, բայց մյուս կողմից, կայքի յուրաքանչյուր նոր վերջնակետի բիրտ ուժը պետք է գործարկվի առանձին:

Կոալիցիայում:

  • Գործողության բարձր արագություն ինչպես DNS ենթադոմեյնների կոպիտ ուժի որոնման, այնպես էլ ֆայլերի և գրացուցակների կոպիտ ուժի համար:

Դեմ:

  • Ընթացիկ տարբերակը չի աջակցում HTTP վերնագրերի կարգավորումը.
  • Լռելյայնորեն, միայն HTTP կարգավիճակի կոդերից մի քանիսը (200,204,301,302,307) են համարվում վավեր:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

Արջուն

Արջուն - GET/POST պարամետրերում, ինչպես նաև JSON-ում թաքնված HTTP պարամետրերի կոպիտ ուժի գործիք: Ներկառուցված բառարանն ունի 25 բառ, որոնք Աջրունը ստուգում է գրեթե 980 վայրկյանում։ Խնդիրն այն է, որ Ajrun-ը չի ստուգում յուրաքանչյուր պարամետր առանձին, այլ միաժամանակ ստուգում է ~30 պարամետր և տեսնում է արդյոք պատասխանը փոխվել է: Եթե ​​պատասխանը փոխվել է, այն այս 1000 պարամետրը բաժանում է երկու մասի և ստուգում, թե այս մասերից որն է ազդում պատասխանի վրա։ Այսպիսով, օգտագործելով պարզ երկուական որոնում, հայտնաբերվում են պարամետր կամ մի քանի թաքնված պարամետրեր, որոնք ազդել են պատասխանի վրա և, հետևաբար, կարող են գոյություն ունենալ:

Կոալիցիայում:

  • Երկուական որոնման շնորհիվ բարձր արագություն;
  • Աջակցություն GET/POST պարամետրերին, ինչպես նաև պարամետրերին JSON-ի տեսքով;

Burp Suite-ի հավելվածն աշխատում է նմանատիպ սկզբունքով. param-miner, որը նաև շատ լավ է թաքնված HTTP պարամետրերը գտնելու համար։ Մենք ձեզ ավելին կպատմենք Burp-ի և նրա հավելումների մասին առաջիկա հոդվածում:
Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

LinkFinder

LinkFinder — Python սկրիպտ՝ JavaScript ֆայլերում հղումներ որոնելու համար: Օգտակար է վեբ հավելվածում թաքնված կամ մոռացված վերջնակետեր/URL-ներ գտնելու համար:

Կոալիցիայում:

  • Արագ;
  • Chrome-ի համար հատուկ պլագին կա՝ հիմնված LinkFinder-ի վրա։

.

Դեմ:

  • Անհարմար վերջնական եզրակացություն;
  • Չի վերլուծում JavaScript-ը ժամանակի ընթացքում;
  • Հղումներ փնտրելու բավականին պարզ տրամաբանություն. եթե JavaScript-ը ինչ-որ կերպ մշուշոտված է, կամ հղումները սկզբում բացակայում են և ստեղծվում են դինամիկ, ապա այն չի կարողանա որևէ բան գտնել:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

JSParser

JSParser Python-ի սցենար է, որն օգտագործում է Տարափ и JSBeautifier JavaScript ֆայլերից հարաբերական URL-ները վերլուծելու համար: Շատ օգտակար է AJAX հարցումները հայտնաբերելու և API մեթոդների ցանկը կազմելու համար, որոնց հետ հավելվածը փոխազդում է: Արդյունավետ աշխատում է LinkFinder-ի հետ համատեղ:

Կոալիցիայում:

  • JavaScript ֆայլերի արագ վերլուծություն:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

sqlmap

sqlmap հավանաբար վեբ հավելվածների վերլուծության ամենահայտնի գործիքներից մեկն է: Sqlmap-ն ավտոմատացնում է SQL ներարկումների որոնումն ու շահագործումը, աշխատում է մի քանի SQL բարբառներով և իր զինանոցում ունի հսկայական թվով տարբեր տեխնիկաներ՝ սկսած ուղիղ մեջբերումներից մինչև ժամանակի վրա հիմնված SQL ներարկումների բարդ վեկտորներ: Բացի այդ, այն ունի բազմաթիվ մեթոդներ՝ հետագա շահագործման համար տարբեր DBMS-ների համար, ուստի այն օգտակար է ոչ միայն որպես SQL ներարկումների սկաներ, այլ նաև որպես հզոր գործիք՝ արդեն իսկ գտնված SQL ներարկումների շահագործման համար:

Կոալիցիայում:

  • Մեծ թվով տարբեր տեխնիկա և վեկտորներ;
  • Կեղծ պոզիտիվների ցածր քանակ;
  • Բազմաթիվ ճշգրտման ընտրանքներ, տարբեր տեխնիկա, թիրախային տվյալների բազա, կեղծ սկրիպտներ WAF-ը շրջանցելու համար;
  • Ելքային աղբանոց ստեղծելու ունակություն;
  • Շատ տարբեր գործառնական հնարավորություններ, օրինակ, որոշ տվյալների բազաների համար՝ ֆայլերի ավտոմատ բեռնում/բեռնաթափում, հրամաններ կատարելու հնարավորություն (RCE) և այլն;
  • Աջակցություն տվյալների բազայի հետ անմիջական կապի համար՝ օգտագործելով հարձակման ժամանակ ստացված տվյալները.
  • Դուք կարող եք տեքստային ֆայլ ներկայացնել Burp-ի արդյունքներով որպես մուտքագրում. կարիք չկա ձեռքով կազմել հրամանի տողի բոլոր հատկանիշները:

Դեմ:

  • Դժվար է հարմարեցնել, օրինակ, գրել ձեր սեփական չեկեր՝ դրա համար սակավ փաստաթղթերի պատճառով.
  • Առանց համապատասխան պարամետրերի, այն կատարում է ստուգումների թերի շարք, որը կարող է ապակողմնորոշիչ լինել:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

NoSQLMap

NoSQLMap — Python գործիք՝ NoSQL ներարկումների որոնումն ու շահագործումն ավտոմատացնելու համար: Այն հարմար է օգտագործել ոչ միայն NoSQL տվյալների բազաներում, այլ նաև ուղղակիորեն NoSQL օգտագործող վեբ հավելվածների աուդիտի ժամանակ։

Կոալիցիայում:

  • Ինչպես sqlmap-ը, այն ոչ միայն գտնում է պոտենցիալ խոցելիություն, այլև ստուգում է դրա շահագործման հնարավորությունը MongoDB-ի և CouchDB-ի համար:

Դեմ:

  • Չի աջակցում NoSQL-ը Redis, Cassandra-ի համար, այս ուղղությամբ մշակումը շարունակվում է:

oxml_xxe

oxml_xxe — XXE XML-ի շահագործումը տարբեր տեսակի ֆայլերի մեջ ներկառուցելու գործիք, որոնք ինչ-որ ձևով օգտագործում են XML ձևաչափը:

Կոալիցիայում:

  • Աջակցում է շատ սովորական ձևաչափեր, ինչպիսիք են DOCX, ODT, SVG, XML:

Դեմ:

  • PDF-ի, JPEG-ի, GIF-ի աջակցությունն ամբողջությամբ չի իրականացվում.
  • Ստեղծում է միայն մեկ ֆայլ: Այս խնդիրը լուծելու համար կարող եք օգտագործել գործիքը docem, որը կարող է ստեղծել մեծ քանակությամբ օգտակար ֆայլեր տարբեր վայրերում։

Վերոնշյալ կոմունալ ծառայությունները հիանալի աշխատանք են կատարում XXE-ի փորձարկման հարցում XML պարունակող փաստաթղթերը բեռնելիս: Բայց նաև հիշեք, որ XML ձևաչափի մշակիչներ կարելի է գտնել շատ այլ դեպքերում, օրինակ՝ XML-ը կարող է օգտագործվել որպես տվյալների ձևաչափ՝ JSON-ի փոխարեն:

Հետևաբար, խորհուրդ ենք տալիս ուշադրություն դարձնել հետևյալ շտեմարանին, որը պարունակում է մեծ թվով տարբեր օգտակար բեռներ. PayloadsAllTheThings.

tplmap

tplmap - Python գործիք՝ Server-Side Template Injection-ի խոցելիության ավտոմատ հայտնաբերման և շահագործման համար, այն ունի կարգավորումներ և դրոշներ, որոնք նման են sqlmap-ին: Օգտագործում է մի քանի տարբեր տեխնիկա և վեկտորներ, ներառյալ կույր ներարկումը, ինչպես նաև ունի կոդերի կատարման և կամայական ֆայլեր բեռնելու/վերբեռնելու տեխնիկա: Բացի այդ, նա իր զինանոցում ունի տասնյակ տարբեր ձևանմուշների շարժիչների տեխնիկա և Python, Ruby, PHP, JavaScript-ում eval()-ի նման կոդի ներարկումների որոնման որոշ տեխնիկա: Հաջողության դեպքում այն ​​բացում է ինտերակտիվ վահանակ:

Կոալիցիայում:

  • Մեծ թվով տարբեր տեխնիկա և վեկտորներ;
  • Աջակցում է բազմաթիվ կաղապարների մատուցման շարժիչներ;
  • Շատ գործառնական տեխնիկա:

CeWL

CeWL - Ռուբիի բառարանի գեներատորը, որը ստեղծվել է նշված կայքից եզակի բառեր հանելու համար, հետևում է կայքի հղումներին մինչև նշված խորությունը: Եզակի բառերի կազմված բառարանը հետագայում կարող է օգտագործվել ծառայությունների վրա կոպիտ գաղտնաբառերի կամ նույն կայքի վրա բիրտ ուժի ֆայլերի և գրացուցակների վրա, կամ ստացված հեշերի վրա հարձակվելու համար՝ օգտագործելով hashcat կամ John the Ripper: Օգտակար է պոտենցիալ գաղտնաբառերի «թիրախային» ցանկը կազմելիս:

Կոալիցիայում:

  • Հեշտ է օգտագործել.

Դեմ:

  • Դուք պետք է զգույշ լինեք որոնման խորության հետ, որպեսզի չգրավեք լրացուցիչ տիրույթ:

Թույլ անցում

Թույլ անցում - եզակի գաղտնաբառերով բազմաթիվ բառարաններ պարունակող ծառայություն: Չափազանց օգտակար է գաղտնաբառի կոտրման հետ կապված տարբեր առաջադրանքների համար՝ սկսած թիրախային ծառայությունների վրա հաշիվների պարզ առցանց կոպիտ ուժից մինչև ստացված հեշերի արտանետվող կոպիտ ուժը՝ օգտագործելով հեշքաթ կամ Ջոն ատրճանակը. Այն պարունակում է մոտ 8 միլիարդ գաղտնաբառեր, որոնց երկարությունը տատանվում է 4-ից 25 նիշ:

Կոալիցիայում:

  • Պարունակում է ինչպես հատուկ բառարաններ, այնպես էլ ամենատարածված գաղտնաբառերով բառարաններ. դուք կարող եք ընտրել հատուկ բառարան ձեր սեփական կարիքների համար.
  • Բառարանները թարմացվում և համալրվում են նոր գաղտնաբառերով.
  • Բառարանները դասավորված են ըստ արդյունավետության: Դուք կարող եք ընտրել ինչպես արագ առցանց կոպիտ ուժի, այնպես էլ գաղտնաբառերի մանրամասն ընտրության տարբերակը՝ վերջին արտահոսքերով ծավալուն բառարանից.
  • Կա հաշվիչ, որը ցույց է տալիս, թե որքան ժամանակ է պահանջվում կոպիտ գաղտնաբառերը ձեր սարքավորման վրա:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

Մենք ցանկանում ենք CMS ստուգումների գործիքները ներառել առանձին խմբում՝ WPScan, JoomScan և AEM հաքեր:

AEM_hacker

AEM հաքեր Adobe Experience Manager (AEM) հավելվածներում խոցելիության հայտնաբերման գործիք է:

Կոալիցիայում:

  • Կարող է նույնականացնել AEM հավելվածները իր մուտքագրված URL-ների ցանկից.
  • Պարունակում է սկրիպտներ՝ RCE ստանալու համար՝ բեռնելով JSP կեղևը կամ SSRF-ը շահագործելով:

JoomScan

JoomScan — Perl գործիք՝ Joomla CMS-ի տեղակայման ժամանակ խոցելիության հայտնաբերումն ավտոմատացնելու համար:

Կոալիցիայում:

  • Կարող է գտնել կազմաձևման թերություններ և խնդիրներ վարչական կարգավորումների հետ.
  • Ցուցակում է Joomla-ի տարբերակները և հարակից խոցելիությունները, ինչպես նաև առանձին բաղադրիչների համար.
  • Պարունակում է ավելի քան 1000 շահագործում Joomla-ի բաղադրիչների համար.
  • Վերջնական հաշվետվությունների ելք տեքստային և HTML ձևաչափերով:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

WPScan- ը

WPScan- ը - WordPress կայքերը սկանավորելու գործիք, այն իր զինանոցում խոցելիություններ ունի ինչպես WordPress շարժիչի, այնպես էլ որոշ պլագինների համար:

Կոալիցիայում:

  • Կարող է ցուցակագրել ոչ միայն WordPress-ի ոչ անվտանգ պլագիններն ու թեմաները, այլև ստանալ օգտվողների և TimThumb ֆայլերի ցուցակը.
  • Կարող է բիրտ ուժային հարձակումներ իրականացնել WordPress կայքերի վրա:

Դեմ:

  • Առանց համապատասխան պարամետրերի, այն կատարում է ստուգումների թերի շարք, որը կարող է ապակողմնորոշիչ լինել:

Վեբ գործիքներ, կամ որտեղի՞ց սկսել որպես pentester:

Ընդհանրապես, տարբեր մարդիկ աշխատանքի համար նախընտրում են տարբեր գործիքներ՝ դրանք բոլորն էլ յուրովի լավն են, իսկ այն, ինչ մեկին դուր է գալիս, կարող է բոլորովին չսազել մյուսին։ Եթե ​​կարծում եք, որ մենք անարդարացիորեն անտեսել ենք ինչ-որ լավ օգտակարություն, գրեք այդ մասին մեկնաբանություններում:

Source: www.habr.com

Добавить комментарий