ProHoster > Blog > Rêveberî > Vekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Vekolîna amûrên belaş ên ji bo pentestkirina çavkaniyên malperê û bêtir v2
Demek berê min li ser nivîsand ev, lê hinekî kêm û kaotîk. Dûv re min biryar da ku navnîşa amûrên di vekolînê de berfireh bikim, strukturê li gotarê zêde bikim, û rexneyê li ber çavan bigire (gelek spas Lefty ji bo şêwirdariyê) û ew şand pêşbaziyek li ser SecLab (û hate weşandin girêdanê, lê ji ber hemî sedemên eşkere kesî ew nedît). Pêşbirk qediya, encam hatin eşkerekirin û bi wijdanek rehet ez dikarim wê (gotarê) li ser Habré biweşînim.
Amûrên Pentester Serlêdana Malperê ya Belaş
Di vê gotarê de ez ê li ser amûrên herî populer ên ji bo pentesting (ceribandinên têketinê) yên serîlêdanên malperê bi karanîna stratejiya "qutiya reş" biaxivim.
Ji bo vê yekê, em ê li karûbarên ku dê bi vî rengî ceribandinê re bibin alîkar binêrin. Kategoriyên hilberên jêrîn bifikirin:
Skenerên torê
Skenerên binpêkirina skrîpta malperê
Kedmêjî
Otomasyona derzîlêdanê
Debugger (sniffers, proxies herêmî, hwd.)
Hin hilber xwedan "karakterek" gerdûnî ne, ji ber vê yekê ez ê wan di kategoriya ku tê de heye dabeş bikimоencamek çêtir (ramana subjektîf).
Skenerên torê.
Karê sereke ew e ku karûbarên torê yên berdest keşf bikin, guhertoyên wan saz bikin, OS-ê diyar bikin, hwd.
Nmap Nmap ("Nexşeya Torê") ji bo analîza torê û kontrolkirina ewlehiya pergalê amûrek çavkaniyek belaş û vekirî ye. Dijberên tundûtûj ên konsolê dikarin Zenmap bikar bînin, ku ji bo Nmap GUI ye.
Ev ne tenê skanerek "aqilmend" e, ew amûrek ciddî ya berfirehkirî ye (yek ji "taybetmendiyên neasayî" hebûna skrîptek ji bo kontrolkirina girêkek ji bo hebûna kurmê ye "Stuxnetê" (gotin vir). Mînaka karanîna tîpîk:
nmap -A -T4 localhost
-A ji bo tespîtkirina guhertoya OS, şopandin û şopandina nivîsê
-Mîhenga kontrolkirina demê T4 (zêdetir zûtir e, ji 0 heta 5)
localhost - mêvandarê armanc
Tiştek dijwartir?
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost
Ev komek vebijarkan e ji profîla "lêgerîna berfireh a hêdî" ya li Zenmap. Ji bo temamkirina wê demek pir dirêj digire, lê di dawiyê de agahdariya berfirehtir dide ku dikare di derbarê pergala armancê de were dîtin. Rêbernameya Alîkariyê bi rûsî, heke hûn biryar didin ku kûrtir biçin, ez jî wergerandina gotarê pêşniyar dikim Rêbernameya Destpêkê ya Nmap.
Nmap ji kovar û civakên wekî Linux Journal, Info World, LinuxQuestions.Org û Codetalker Digest statuya "Berhema Ewlekariyê ya Salê" wergirtiye. Xalek balkêş, Nmap dikare di fîlimên "Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" û yên din.
IP-Amûrên IP-Amûrên - celebek sazûmanên torê yên cihêreng, bi GUI-yê ve tê, ji bikarhênerên Windows-ê re "terxankirî".
Skanera portê, çavkaniyên hevpar (çapker / peldankên hevpar), WhoIs / Tilî / Lêgerîn, xerîdar telnet û hêj bêtir. Tenê amûrek hêsan, bilez, fonksiyonel.
Di nihêrîna hilberên din de xalek taybetî tune, ji ber ku di vê deverê de gelek karûbar hene û hemî prensîbên xebitandinê û fonksiyonên wekhev hene. Dîsa jî, nmap ya herî pir tê bikar anîn dimîne.
Skenerên binpêkirina skrîpta malperê
Hewl didin ku qelsiyên populer (SQL inj, XSS, LFI/RFI, hwd.) an xeletiyan bibînin (pelên demkî nehatine jêbirin, navnîşkirina pelrêça, hwd.)
Scannera Xerabbûna Webê ya Acunetix Scannera Xerabbûna Webê ya Acunetix - Ji girêdanê hûn dikarin bibînin ku ev skanerek xss e, lê ev bi tevahî ne rast e. Guhertoya belaş, li vir peyda dibe, gelek fonksiyonan peyda dike. Bi gelemperî, kesê ku ji bo cara yekem vê skanerê dimeşîne û yekem car li ser çavkaniya xwe raporek distîne, şokek sivik dibîne, û hûn ê fêm bikin ka çima gava hûn wiya bikin. Ev hilberek pir bi hêz e ji bo analîzkirina her cûre qelsiyên li ser malperek û ne tenê bi malperên asayî yên PHP-ê re, lê di heman demê de bi zimanên din re jî dixebite (her çend cûdahiya ziman ne nîşanek e). Di danasîna rêwerzan de xalek taybetî tune, ji ber ku skaner tenê kiryarên bikarhêner "hildibijêre". Di sazkirina nermalava tîpîk de tiştek dişibihe "paş, dû, dû, amade".
Nikto Nikto Ev gerokek webê ya Çavkaniya Vekirî (GPL) ye. Karê rûtîn bi destan ji holê radike. Li malpera armancê li nivîsarên jêbirin (hin test.php, index_.php, hwd.), Amûrên rêveberiya databasê (/phpmyadmin/, /pma û yên wekî) digere, ango, çavkaniyê ji bo xeletiyên herî gelemperî kontrol dike. bi gelemperî ji hêla faktorên mirovan ve têne çêkirin.
Zêdeyî, heke ew hin nivîsarek populer bibîne, ew wê ji bo kelûmelên hatine berdan (yên ku di databasê de ne) kontrol dike.
Rêbazên "nexwestî" yên wekî PUT û TRACE rapor dike
Wate ya vê çîye. Ger hûn wekî çavdêrek bixebitin û her roj malperan analîz bikin pir hêsan e.
Ji kêmasiyan, ez dixwazim rêjeya bilind a erênîyên derewîn bibînim. Mînakî, heke malpera we li şûna xeletiyek 404-ê her gav xeletiya sereke bide (gava ku divê çêbe), wê hingê skaner dê bêje ku malpera we hemî nivîsar û hemî qelsiyên ji databasa xwe vedihewîne. Di pratîkê de, ev pir caran çênabe, lê bi rastî, pir tişt bi avahiya malpera we ve girêdayî ye.
Bikaranîna klasîk:
./nikto.pl -host localhost
Ger hewce be ku hûn li ser malperê destûrdar bin, hûn dikarin di pelê nikto.conf de, guhêrbar STATIC-COOKIE, cookieyekê saz bikin.
Wikto Wikto - Nikto ji bo Windows-ê, lê digel hin lêzêdekirinan, wek mantiqa "fuzzy" dema ku kodê ji bo xeletiyan kontrol dike, karanîna GHDB, bidestxistina girêdan û peldankên çavkaniyê, çavdêriya rast-demê ya daxwaz / bersivên HTTP. Wikto bi C# hatiye nivîsandin û pêdivî bi çarçoveya .NET heye.
skipfish skipfish - skanera lawazbûna malperê ji Michal Zalewski (wekî lcamtuf tê zanîn). Di C-yê de hatî nivîsandin, cross-platform (Win Cygwin hewce dike). Bi vegerî (û ji bo demek pir dirêj, bi qasî 20~40 demjimêran, her çend cara dawîn ku ew ji bo min xebitî 96 demjimêran bû) ew li seranserê malperê digere û her cûre qulên ewlehiyê dibîne. Di heman demê de ew gelek seyrûseferê jî çêdike (çend GB hatin/derketin). Lê hemî rêgez baş in, nemaze ger dem û çavkaniyên we hebin.
Bikaranîna Tîpîkî:
./skipfish -o /home/reports www.example.com
Di peldanka "raporan" de dê raporek bi html hebe, nimûne.
w3af w3af - Çarçoveya Êrîş û Venêrînê ya Serlêdana Webê, skanera qelsbûna malperê ya çavkaniya vekirî. GUI heye, lê hûn dikarin ji konsolê bixebitin. Bi rastî, ew çarçoveyek bi komek pêvekan.
Hûn dikarin ji bo demek dirêj li ser avantajên wê biaxivin, çêtir e ku hûn wê biceribînin:] Karê tîpîk bi wê re bi hilbijartina profîlekê, destnîşankirina armancekê û, bi rastî, destpêkirina wê ve tê.
Çarçoveya Ewlekariya Mantra Mantraxewneke ku pêk hatiye. Komek amûrên ewlehiya agahdariya belaş û vekirî ya ku di gerokek malperê de hatî çêkirin.
Dema ceribandina serîlêdanên webê di hemî qonaxan de pir bikêr e.
Bikaranîn ji bo sazkirin û destpêkirina gerokê kêm dibe.
Bi rastî, di vê kategoriyê de gelek karûbar hene û bijartina navnîşek taybetî ji wan pir dijwar e. Bi gelemperî, her pentester bixwe komek amûrên ku jê re hewce dike destnîşan dike.
Kedmêjî
Ji bo îstismarkirina xweser û hêsantir a qelsiyan, îstîsmar di nermalavê û nivîsan de têne nivîsandin, ku tenê pêdivî ye ku pîvanan werin derbas kirin da ku qulika ewlehiyê bikar bînin. Û hilber hene ku hewcedariya lêgerîna bi destan li kelûpelan ji holê radikin, û tewra wan di firînê de bicîh dikin. Ev kategorî dê niha were nîqaş kirin.
Çarçoveya Metasploit Çarçoveya Metasploit® - celebek cinawirek di karsaziya me de. Ew dikare ewqas pir bike ku rêwerz dê çend gotaran bigire. Em ê li îstîsmara otomatîkî (nmap + metasploit) binêrin. Xeta jêrîn ev e: Nmap dê porta ku me hewce dike analîz bike, karûbarê saz bike, û metasploit dê hewl bide ku li ser bingeha çîna karûbarê (ftp, ssh, hwd.) îstîsmaran bicîh bîne. Li şûna rêwerzên nivîsê, ez ê vîdyoyek, li ser mijara autopwn-ê pir populer têxim nav
An jî em dikarin bi hêsanî xebata keda ku em hewce ne otomatîk bikin. Mînak:
msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run
Bi rastî, kapasîteyên vê çarçoveyê pir berfireh in, ji ber vê yekê heke hûn biryar didin ku kûrtir biçin, biçin link
Armitage Armitage - OVA ya GUI-ya celebê cyberpunk ji bo Metasploit. Armancê xuya dike, îstîsmaran pêşniyar dike û taybetmendiyên pêşkeftî yên çarçoveyê peyda dike. Bi gelemperî, ji bo kesên ku dixwazin her tiştî xweş û berbiçav binêrin.
Screencast:
Tenable Nessus® Skeneriya bêhêziyê ya Nessus® ya Tenable - Dikare gelek tiştan bike, lê yek ji kapasîteyên ku em jê re hewce ne, destnîşankirina kîjan karûbaran îstîsmar e. Guhertoya belaş a hilberê "tenê mal"
Bikar bînin:
Daxistin (ji bo pergala we), sazkirî, qeydkirî (bişkojk ji e-nameya we re tê şandin).
Pêşkêşkar dest pê kir, bikarhêner li Gerînendeyê Pêşkêşkara Nessus zêde kir (Bişkojka Birêvebirina bikarhêneran)
Em diçin navnîşanê
https://localhost:8834/
û xerîdar flash di gerokê de bistînin
Scan -> Zêde -> qadan dagirin (bi bijartina profîla şopandinê ya ku li gorî me ye) û bikirtînin Scan
Piştî demekê, raporta şopandinê dê di tabloya Raporan de xuya bibe
Ji bo kontrolkirina qelsiya pratîkî ya karûbaran ji îstismarkirinê re, hûn dikarin Çarçoveya Metasploit ya ku li jor hatî diyar kirin bikar bînin an jî hewl bidin ku karûbarek bibînin (mînak, li ser Explot-db, bagera pakêtê, lêgerîna teqînê hwd.) û wê bi destan li dijî bikar bînin sîstema wê IMHO: pir mezin. Min ew wekî yek ji serokên di vî warî de pîşesaziya nermalavê anî.
Otomasyona derzîlêdanê
Pir skanerên sepana webê li derzîlêdanê digerin, lê ew hîn jî tenê skanerên gelemperî ne. Û karûbar hene ku bi taybetî bi lêgerîn û karanîna derzîyan re mijûl dibin. Em ê niha behsa wan bikin.
sqlmap sqlmap - Ji bo lêgerîn û karanîna derzîlêdanên SQL-a çavkaniya vekirî. Pêşkêşkerên databasê yên wekî: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB piştgirî dike.
Bikaranîna tîpîk bi rêzê ve girêdayî ye:
python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Di nav wan de bi rûsî têra destan hene. Nermalava dema ku li ser vê deverê dixebitin karê pentesterek pir hêsan dike.
Ez ê xwenîşandanek vîdyoyek fermî lê zêde bikim:
bsqlbf-v2 bsqlbf-v2 - skrîptek perl, hêzek hov ji bo derziyên Sql "kor". Ew hem bi nirxên yekjimar di url û hem jî bi nirxên string re dixebite.
Database piştgirî:
MS-SQL
MySQL
PostgreSQL
Oracle
Nimûne bikaranîna
./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1
-url www.somehost.com/blah.php?u=5 - Bi parametreyan ve girêdin - tu kor - Parametreya ji bo derzîlêdanê (ji hêla xwerû ya paşîn ji barê navnîşan tê girtin) -sql "navê sifrê hilbijêre ji imformation_schema.tables sinorê 1 offset 0" - Daxwaza me ya keyfî ji databasê re -base 1 - Pêşkêşkara databasê: MSSQL -Cîpa 1 - celebê êrîşê, derzîlêdana "kor", li ser bingeha bersivên Rast û Çewtî (mînak, xeletiyên hevoksaziyê)
Debuggers
Van amûran bi piranî ji hêla pêşdebiran ve têne bikar anîn dema ku pirsgirêkên wan bi encamên pêkanîna koda xwe re hebin. Lê ev rênîşandan ji bo ceribandinê jî bikêr e, dema ku em dikarin daneyên ku em di firînê de hewce ne biguhezînin, tiştê ku di bersivê de li ser pîvanên têketina me tê analîz bikin (mînak, di dema fuzekirinê de), hwd.
Burp Suite Burp Suite - komek karûbarên ku di ceribandinên penetkirinê de dibin alîkar. Li ser Înternetê ye nirxandina baş bi rûsî ji Raz0r (her çend ji bo 2008).
Guhertoya belaş dihewîne:
Burp Proxy proxyek herêmî ye ku destûrê dide te ku hûn daxwazên berê yên ji gerokê hatine çêkirin biguhezînin
Burp Spider - spider, li pel û peldankên heyî digere
Burp Repeater - bi destan daxwazên HTTP dişîne
Burp Sequencer - di formayan de nirxên rasthatî analîz dike
Burp Decoder şîfreker-dekoderek standard e (html, base64, hex, hwd.), ku bi hezaran ji wan hene, ku dikarin zû bi her zimanî werin nivîsandin.
Berhevkarê Burp - Pêkhateya Berhevdana String
Di prensîbê de, ev pakêt hema hema hemî pirsgirêkên bi vê deverê ve girêdayî çareser dike.
Kemanvan Kemanvan - Fiddler proxyek xeletkirinê ye ku hemî seyrûsefera HTTP(S) tomar dike. Destûrê dide we ku hûn vê seyrûseferê bikolin, xalên veqetandinê destnîşan bikin û bi daneya hatinî an derketinê re "lîstin".
Her weha heye Firesheep, cinawir Wireshark û yên din, hilbijartin bi bikarhêner e.
encamê
Bi xwezayî, her pentester xwedan arsenal û karûbarên xwe hene, ji ber ku tenê gelek ji wan hene. Min hewl da ku hin ji yên herî hêsan û populer navnîş bikim. Lê ji bo ku kes bikaribe xwe bi karûbarên din ên di vî alî de nas bike, ez ê lînkên jêrîn peyda bikim.
nûvekirin: Belgekirina BurpSuite bi rûsî ji tîmê "Hack4Sec" (zêde kirin AntonKuzmin)
PS Em nikarin li ser XSpider bêdeng bimînin. Di vekolînê de beşdar nabe, her çend ew parvekirî ye (min fêhm kir gava ku min gotar ji SecLab re şand, bi rastî ji ber vê yekê (ne zanîn, û nebûna guhertoya herî dawî 7.8) û wê di gotarê de negirt). Û di teoriyê de, vekolînek wê hate plan kirin (ez ceribandinên dijwar ji bo wê hatine amadekirin), lê ez nizanim gelo cîhan wê wê bibîne.
PPS Hin materyal ji gotarê dê ji bo mebesta xwe di raporek pêşeroj de were bikar anîn CodeFest 2012 di beşa QA de, ku dê amûrên ku li vir nehatine behs kirin (bêbeş, bê guman), û her weha algorîtma, bi çi rêzê bikar bînin, çi encam li bendê bin, çi veavakirinan bikar bînin û her cûre îşaret û hîle dema ku bikar bînin dixebitî (Ez hema her roj li ser raporê difikirim, ez ê hewl bidim ku di derbarê mijarê de her tiştê çêtirîn ji we re vebêjim)
Bi awayê, li ser vê gotarê dersek hebû Rojên InfoSec vekin (etîketa li ser Habré, malpera), dikare Korovan talan bike mêze bike materyalên.