Vekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2

Demek berê min li ser nivîsand ev, lê hinekî kêm û kaotîk. Dûv re min biryar da ku navnîşa amûrên di vekolînê de berfireh bikim, strukturê li gotarê zêde bikim, û rexneyê li ber çavan bigire (gelek spas Lefty ji bo şêwirdariyê) û ew şand pêşbaziyek li ser SecLab (û hate weşandin girêdanê, lê ji ber hemî sedemên eşkere kesî ew nedît). Pêşbirk qediya, encam hatin eşkerekirin û bi wijdanek rehet ez dikarim wê (gotarê) li ser Habré biweşînim.

Amûrên Pentester Serlêdana Malperê ya Belaş

Di vê gotarê de ez ê li ser amûrên herî populer ên ji bo pentesting (ceribandinên têketinê) yên serîlêdanên malperê bi karanîna stratejiya "qutiya reş" biaxivim.
Ji bo vê yekê, em ê li karûbarên ku dê bi vî rengî ceribandinê re bibin alîkar binêrin. Kategoriyên hilberên jêrîn bifikirin:

  1. Skenerên torê
  2. Skenerên binpêkirina skrîpta malperê
  3. Kedmêjî
  4. Otomasyona derzîlêdanê
  5. Debugger (sniffers, proxies herêmî, hwd.)


Hin hilber xwedan "karakterek" gerdûnî ne, ji ber vê yekê ez ê wan di kategoriya ku tê de heye dabeş bikimоencamek çêtir (ramana subjektîf).

Skenerên torê.

Karê sereke ew e ku karûbarên torê yên berdest keşf bikin, guhertoyên wan saz bikin, OS-ê diyar bikin, hwd.

NmapVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Nmap ("Nexşeya Torê") ji bo analîza torê û kontrolkirina ewlehiya pergalê amûrek çavkaniyek belaş û vekirî ye. Dijberên tundûtûj ên konsolê dikarin Zenmap bikar bînin, ku ji bo Nmap GUI ye.
Ev ne tenê skanerek "aqilmend" e, ew amûrek ciddî ya berfirehkirî ye (yek ji "taybetmendiyên neasayî" hebûna skrîptek ji bo kontrolkirina girêkek ji bo hebûna kurmê ye "Stuxnetê" (gotin vir). Mînaka karanîna tîpîk:

nmap -A -T4 localhost

-A ji bo tespîtkirina guhertoya OS, şopandin û şopandina nivîsê
-Mîhenga kontrolkirina demê T4 (zêdetir zûtir e, ji 0 heta 5)
localhost - mêvandarê armanc
Tiştek dijwartir?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Ev komek vebijarkan e ji profîla "lêgerîna berfireh a hêdî" ya li Zenmap. Ji bo temamkirina wê demek pir dirêj digire, lê di dawiyê de agahdariya berfirehtir dide ku dikare di derbarê pergala armancê de were dîtin. Rêbernameya Alîkariyê bi rûsî, heke hûn biryar didin ku kûrtir biçin, ez jî wergerandina gotarê pêşniyar dikim Rêbernameya Destpêkê ya Nmap.
Nmap ji kovar û civakên wekî Linux Journal, Info World, LinuxQuestions.Org û Codetalker Digest statuya "Berhema Ewlekariyê ya Salê" wergirtiye.
Xalek balkêş, Nmap dikare di fîlimên "Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" û yên din.

IP-AmûrênVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
IP-Amûrên - celebek sazûmanên torê yên cihêreng, bi GUI-yê ve tê, ji bikarhênerên Windows-ê re "terxankirî".
Skanera portê, çavkaniyên hevpar (çapker / peldankên hevpar), WhoIs / Tilî / Lêgerîn, xerîdar telnet û hêj bêtir. Tenê amûrek hêsan, bilez, fonksiyonel.

Di nihêrîna hilberên din de xalek taybetî tune, ji ber ku di vê deverê de gelek karûbar hene û hemî prensîbên xebitandinê û fonksiyonên wekhev hene. Dîsa jî, nmap ya herî pir tê bikar anîn dimîne.

Skenerên binpêkirina skrîpta malperê

Hewl didin ku qelsiyên populer (SQL inj, XSS, LFI/RFI, hwd.) an xeletiyan bibînin (pelên demkî nehatine jêbirin, navnîşkirina pelrêça, hwd.)

Scannera Xerabbûna Webê ya AcunetixVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Scannera Xerabbûna Webê ya Acunetix - Ji girêdanê hûn dikarin bibînin ku ev skanerek xss e, lê ev bi tevahî ne rast e. Guhertoya belaş, li vir peyda dibe, gelek fonksiyonan peyda dike. Bi gelemperî, kesê ku ji bo cara yekem vê skanerê dimeşîne û yekem car li ser çavkaniya xwe raporek distîne, şokek sivik dibîne, û hûn ê fêm bikin ka çima gava hûn wiya bikin. Ev hilberek pir bi hêz e ji bo analîzkirina her cûre qelsiyên li ser malperek û ne tenê bi malperên asayî yên PHP-ê re, lê di heman demê de bi zimanên din re jî dixebite (her çend cûdahiya ziman ne nîşanek e). Di danasîna rêwerzan de xalek taybetî tune, ji ber ku skaner tenê kiryarên bikarhêner "hildibijêre". Di sazkirina nermalava tîpîk de tiştek dişibihe "paş, dû, dû, amade".

NiktoVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Nikto Ev gerokek webê ya Çavkaniya Vekirî (GPL) ye. Karê rûtîn bi destan ji holê radike. Li malpera armancê li nivîsarên jêbirin (hin test.php, index_.php, hwd.), Amûrên rêveberiya databasê (/phpmyadmin/, /pma û yên wekî) digere, ango, çavkaniyê ji bo xeletiyên herî gelemperî kontrol dike. bi gelemperî ji hêla faktorên mirovan ve têne çêkirin.
Zêdeyî, heke ew hin nivîsarek populer bibîne, ew wê ji bo kelûmelên hatine berdan (yên ku di databasê de ne) kontrol dike.
Rêbazên "nexwestî" yên wekî PUT û TRACE rapor dike
Wate ya vê çîye. Ger hûn wekî çavdêrek bixebitin û her roj malperan analîz bikin pir hêsan e.
Ji kêmasiyan, ez dixwazim rêjeya bilind a erênîyên derewîn bibînim. Mînakî, heke malpera we li şûna xeletiyek 404-ê her gav xeletiya sereke bide (gava ku divê çêbe), wê hingê skaner dê bêje ku malpera we hemî nivîsar û hemî qelsiyên ji databasa xwe vedihewîne. Di pratîkê de, ev pir caran çênabe, lê bi rastî, pir tişt bi avahiya malpera we ve girêdayî ye.
Bikaranîna klasîk:

./nikto.pl -host localhost

Ger hewce be ku hûn li ser malperê destûrdar bin, hûn dikarin di pelê nikto.conf de, guhêrbar STATIC-COOKIE, cookieyekê saz bikin.

WiktoVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Wikto - Nikto ji bo Windows-ê, lê digel hin lêzêdekirinan, wek mantiqa "fuzzy" dema ku kodê ji bo xeletiyan kontrol dike, karanîna GHDB, bidestxistina girêdan û peldankên çavkaniyê, çavdêriya rast-demê ya daxwaz / bersivên HTTP. Wikto bi C# hatiye nivîsandin û pêdivî bi çarçoveya .NET heye.

skipfishVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
skipfish - skanera lawazbûna malperê ji Michal Zalewski (wekî lcamtuf tê zanîn). Di C-yê de hatî nivîsandin, cross-platform (Win Cygwin hewce dike). Bi vegerî (û ji bo demek pir dirêj, bi qasî 20~40 demjimêran, her çend cara dawîn ku ew ji bo min xebitî 96 demjimêran bû) ew li seranserê malperê digere û her cûre qulên ewlehiyê dibîne. Di heman demê de ew gelek seyrûseferê jî çêdike (çend GB hatin/derketin). Lê hemî rêgez baş in, nemaze ger dem û çavkaniyên we hebin.
Bikaranîna Tîpîkî:

./skipfish -o /home/reports www.example.com

Di peldanka "raporan" de dê raporek bi html hebe, nimûne.

w3af Vekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
w3af - Çarçoveya Êrîş û Venêrînê ya Serlêdana Webê, skanera qelsbûna malperê ya çavkaniya vekirî. GUI heye, lê hûn dikarin ji konsolê bixebitin. Bi rastî, ew çarçoveyek bi komek pêvekan.
Hûn dikarin ji bo demek dirêj li ser avantajên wê biaxivin, çêtir e ku hûn wê biceribînin:] Karê tîpîk bi wê re bi hilbijartina profîlekê, destnîşankirina armancekê û, bi rastî, destpêkirina wê ve tê.

Çarçoveya Ewlekariya MantraVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Mantra xewneke ku pêk hatiye. Komek amûrên ewlehiya agahdariya belaş û vekirî ya ku di gerokek malperê de hatî çêkirin.
Dema ceribandina serîlêdanên webê di hemî qonaxan de pir bikêr e.
Bikaranîn ji bo sazkirin û destpêkirina gerokê kêm dibe.

Bi rastî, di vê kategoriyê de gelek karûbar hene û bijartina navnîşek taybetî ji wan pir dijwar e. Bi gelemperî, her pentester bixwe komek amûrên ku jê re hewce dike destnîşan dike.

Kedmêjî

Ji bo îstismarkirina xweser û hêsantir a qelsiyan, îstîsmar di nermalavê û nivîsan de têne nivîsandin, ku tenê pêdivî ye ku pîvanan werin derbas kirin da ku qulika ewlehiyê bikar bînin. Û hilber hene ku hewcedariya lêgerîna bi destan li kelûpelan ji holê radikin, û tewra wan di firînê de bicîh dikin. Ev kategorî dê niha were nîqaş kirin.

Çarçoveya Metasploit Vekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Çarçoveya Metasploit® - celebek cinawirek di karsaziya me de. Ew dikare ewqas pir bike ku rêwerz dê çend gotaran bigire. Em ê li îstîsmara otomatîkî (nmap + metasploit) binêrin. Xeta jêrîn ev e: Nmap dê porta ku me hewce dike analîz bike, karûbarê saz bike, û metasploit dê hewl bide ku li ser bingeha çîna karûbarê (ftp, ssh, hwd.) îstîsmaran bicîh bîne. Li şûna rêwerzên nivîsê, ez ê vîdyoyek, li ser mijara autopwn-ê pir populer têxim nav

An jî em dikarin bi hêsanî xebata keda ku em hewce ne otomatîk bikin. Mînak:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Bi rastî, kapasîteyên vê çarçoveyê pir berfireh in, ji ber vê yekê heke hûn biryar didin ku kûrtir biçin, biçin link

ArmitageVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Armitage - OVA ya GUI-ya celebê cyberpunk ji bo Metasploit. Armancê xuya dike, îstîsmaran pêşniyar dike û taybetmendiyên pêşkeftî yên çarçoveyê peyda dike. Bi gelemperî, ji bo kesên ku dixwazin her tiştî xweş û berbiçav binêrin.
Screencast:

Tenable Nessus®Vekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Skeneriya bêhêziyê ya Nessus® ya Tenable - Dikare gelek tiştan bike, lê yek ji kapasîteyên ku em jê re hewce ne, destnîşankirina kîjan karûbaran îstîsmar e. Guhertoya belaş a hilberê "tenê mal"

Bikar bînin:

  • Daxistin (ji bo pergala we), sazkirî, qeydkirî (bişkojk ji e-nameya we re tê şandin).
  • Pêşkêşkar dest pê kir, bikarhêner li Gerînendeyê Pêşkêşkara Nessus zêde kir (Bişkojka Birêvebirina bikarhêneran)
  • Em diçin navnîşanê
    https://localhost:8834/

    û xerîdar flash di gerokê de bistînin

  • Scan -> Zêde -> qadan dagirin (bi bijartina profîla şopandinê ya ku li gorî me ye) û bikirtînin Scan

Piştî demekê, raporta şopandinê dê di tabloya Raporan de xuya bibe
Ji bo kontrolkirina qelsiya pratîkî ya karûbaran ji îstismarkirinê re, hûn dikarin Çarçoveya Metasploit ya ku li jor hatî diyar kirin bikar bînin an jî hewl bidin ku karûbarek bibînin (mînak, li ser Explot-db, bagera pakêtê, lêgerîna teqînê hwd.) û wê bi destan li dijî bikar bînin sîstema wê
IMHO: pir mezin. Min ew wekî yek ji serokên di vî warî de pîşesaziya nermalavê anî.

Otomasyona derzîlêdanê

Pir skanerên sepana webê li derzîlêdanê digerin, lê ew hîn jî tenê skanerên gelemperî ne. Û karûbar hene ku bi taybetî bi lêgerîn û karanîna derzîyan re mijûl dibin. Em ê niha behsa wan bikin.

sqlmapVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
sqlmap - Ji bo lêgerîn û karanîna derzîlêdanên SQL-a çavkaniya vekirî. Pêşkêşkerên databasê yên wekî: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB piştgirî dike.
Bikaranîna tîpîk bi rêzê ve girêdayî ye:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Di nav wan de bi rûsî têra destan hene. Nermalava dema ku li ser vê deverê dixebitin karê pentesterek pir hêsan dike.
Ez ê xwenîşandanek vîdyoyek fermî lê zêde bikim:

bsqlbf-v2
bsqlbf-v2 - skrîptek perl, hêzek hov ji bo derziyên Sql "kor". Ew hem bi nirxên yekjimar di url û hem jî bi nirxên string re dixebite.
Database piştgirî:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Nimûne bikaranîna

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 - Bi parametreyan ve girêdin
- tu kor - Parametreya ji bo derzîlêdanê (ji hêla xwerû ya paşîn ji barê navnîşan tê girtin)
-sql "navê sifrê hilbijêre ji imformation_schema.tables sinorê 1 offset 0" - Daxwaza me ya keyfî ji databasê re
-base 1 - Pêşkêşkara databasê: MSSQL
-Cîpa 1 - celebê êrîşê, derzîlêdana "kor", li ser bingeha bersivên Rast û Çewtî (mînak, xeletiyên hevoksaziyê)

Debuggers

Van amûran bi piranî ji hêla pêşdebiran ve têne bikar anîn dema ku pirsgirêkên wan bi encamên pêkanîna koda xwe re hebin. Lê ev rênîşandan ji bo ceribandinê jî bikêr e, dema ku em dikarin daneyên ku em di firînê de hewce ne biguhezînin, tiştê ku di bersivê de li ser pîvanên têketina me tê analîz bikin (mînak, di dema fuzekirinê de), hwd.

Burp Suite
Burp Suite - komek karûbarên ku di ceribandinên penetkirinê de dibin alîkar. Li ser Înternetê ye nirxandina baş bi rûsî ji Raz0r (her çend ji bo 2008).
Guhertoya belaş dihewîne:

  • Burp Proxy proxyek herêmî ye ku destûrê dide te ku hûn daxwazên berê yên ji gerokê hatine çêkirin biguhezînin
  • Burp Spider - spider, li pel û peldankên heyî digere
  • Burp Repeater - bi destan daxwazên HTTP dişîne
  • Burp Sequencer - di formayan de nirxên rasthatî analîz dike
  • Burp Decoder şîfreker-dekoderek standard e (html, base64, hex, hwd.), ku bi hezaran ji wan hene, ku dikarin zû bi her zimanî werin nivîsandin.
  • Berhevkarê Burp - Pêkhateya Berhevdana String

Di prensîbê de, ev pakêt hema hema hemî pirsgirêkên bi vê deverê ve girêdayî çareser dike.

KemanvanVekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Kemanvan - Fiddler proxyek xeletkirinê ye ku hemî seyrûsefera HTTP(S) tomar dike. Destûrê dide we ku hûn vê seyrûseferê bikolin, xalên veqetandinê destnîşan bikin û bi daneya hatinî an derketinê re "lîstin".

Her weha heye Firesheep, cinawir Wireshark û yên din, hilbijartin bi bikarhêner e.

encamê

Bi xwezayî, her pentester xwedan arsenal û karûbarên xwe hene, ji ber ku tenê gelek ji wan hene. Min hewl da ku hin ji yên herî hêsan û populer navnîş bikim. Lê ji bo ku kes bikaribe xwe bi karûbarên din ên di vî alî de nas bike, ez ê lînkên jêrîn peyda bikim.

Sernavên cihêreng / navnîşên skaner û karûbaran

Dabeşkirinên Linux-ê yên ku berê komek karûbarên pentest ên cihêreng vedigirin

nûvekirin: Belgekirina BurpSuite bi rûsî ji tîmê "Hack4Sec" (zêde kirin AntonKuzmin)

PS Em nikarin li ser XSpider bêdeng bimînin. Di vekolînê de beşdar nabe, her çend ew parvekirî ye (min fêhm kir gava ku min gotar ji SecLab re şand, bi rastî ji ber vê yekê (ne zanîn, û nebûna guhertoya herî dawî 7.8) û wê di gotarê de negirt). Û di teoriyê de, vekolînek wê hate plan kirin (ez ceribandinên dijwar ji bo wê hatine amadekirin), lê ez nizanim gelo cîhan wê wê bibîne.

PPS Hin materyal ji gotarê dê ji bo mebesta xwe di raporek pêşeroj de were bikar anîn CodeFest 2012 di beşa QA de, ku dê amûrên ku li vir nehatine behs kirin (bêbeş, bê guman), û her weha algorîtma, bi çi rêzê bikar bînin, çi encam li bendê bin, çi veavakirinan bikar bînin û her cûre îşaret û hîle dema ku bikar bînin dixebitî (Ez hema her roj li ser raporê difikirim, ez ê hewl bidim ku di derbarê mijarê de her tiştê çêtirîn ji we re vebêjim)
Bi awayê, li ser vê gotarê dersek hebû Rojên InfoSec vekin (etîketa li ser Habré, malpera), dikare Korovan talan bike mêze bike materyalên.

Source: www.habr.com

Add a comment