Пентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2

Бир нече убакыт мурун мен жөнүндө жазган бул, бирок бир аз жупуну жана баш аламан. Андан кийин мен карап чыгуудагы куралдардын тизмесин кеңейтүүнү, макалага структураны кошууну жана сынды эске алууну чечтим (чоң рахмат Сологой кеңеш үчүн) жана аны SecLab боюнча сынакка жөнөттү (жана жарыяланган байланыш, бирок аны эч ким көргөн эмес). Конкурс бүттү, жыйынтыгы чыгарылды жана мен аны (макаланы) Хабреге жарыялай алам.

Акысыз веб-тиркеме Pentester куралдары

Бул макалада мен "кара куту" стратегиясын колдонуу менен веб-тиркемелерди пентестинг (кирүү тесттери) үчүн эң популярдуу куралдар жөнүндө сүйлөшөм.
Бул үчүн, биз тестирлөөнүн бул түрүнө жардам бере турган коммуналдык кызматтарды карап чыгабыз. Төмөнкү продукт категорияларын карап көрөлү:

  1. Тармак сканерлери
  2. Веб скрипт бузуу сканерлери
  3. Эксплуатация
  4. Инъекцияларды автоматташтыруу
  5. Мүчүлүштүктөрдү оңдоочулар (снайферлер, жергиликтүү проксилер ж.б.)


Кээ бир буюмдар универсалдуу "мүнөзү" бар, ошондуктан мен аларды кайсы категорияга бөлөможакшы натыйжа (субъективдүү пикир).

Тармак сканерлери.

Негизги милдет - жеткиликтүү тармактык кызматтарды табуу, алардын версияларын орнотуу, ОСти аныктоо ж.б.

NmapПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Nmap ("Тармак картасы") тармак анализи жана системанын коопсуздугун текшерүү үчүн акысыз жана ачык булактуу программа. Консолдун катаал каршылаштары Nmap үчүн GUI болгон Zenmap колдоно алышат.
Бул жөн гана "акылдуу" сканер эмес, бул олуттуу кеңейтилүүчү курал ("өзгөчө өзгөчөлүктөрдүн" бири - түйүндө курттун бар-жоктугун текшерүү үчүн скрипттин болушу "Stuxnet"(айтылган бул жерде). Типтүү колдонуу мисалы:

nmap -A -T4 localhost

-OS версиясын аныктоо, скрипт сканерлөө жана издөө үчүн
-T4 убакытты башкаруу жөндөөсү (көбүрөөк тезирээк, 0дөн 5ке чейин)
localhost - максаттуу хост
Катуураак нерсеби?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Бул Zenmapдагы "жай комплекстүү сканерлөө" профилиндеги варианттардын жыйындысы. Аны аяктоо үчүн бир топ убакыт талап кылынат, бирок акырында максаттуу система жөнүндө билүүгө боло турган кеңири маалыматты берет. Орус тилиндеги жардам көрсөтүүчү, эгер сиз тереңирээк барууну чечсеңиз, мен дагы макаланы которууну сунуштайм Nmap боюнча башталгыч үчүн колдонмо.
Nmap Linux Journal, Info World, LinuxQuestions.Org жана Codetalker Digest сыяктуу журналдардан жана жамааттардан "Жылдын коопсуздук продуктусу" статусун алган.
Кызыктуу жагдай, Nmap тасмаларынан көрүүгө болот "Матрица кайра жүктөлдү", "Die Hard 4", "Борн ультиматуму", "Хоттабыч" жана башка.

IP куралдарыПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
IP куралдары - Windows колдонуучуларына "арналган" GUI менен келген ар кандай тармактык утилиттердин бир түрү.
Порт сканери, жалпы ресурстар (жалпы принтерлер/папкалар), WhoIs/Finger/Lookup, telnet кардары жана башкалар. Жөн гана ыңгайлуу, тез, функционалдык курал.

Башка өнүмдөрдү карап чыгуунун өзгөчө мааниси жок, анткени бул чөйрөдө көптөгөн коммуналдык кызматтар бар жана алардын бардыгы окшош иштөө принциптерине жана функцияларына ээ. Ошентсе да, nmap эң көп колдонулган бойдон калууда.

Веб скрипт бузуу сканерлери

Популярдуу кемчиликтерди табууга аракет кылуу (SQL inj, XSS, LFI/RFI ж.б.) же каталарды (жок кылынбаган убактылуу файлдар, каталогдорду индекстөө ж.б.)

Acunetix веб осалдыгын сканериПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Acunetix веб осалдыгын сканери — шилтемеден бул xss сканери экенин көрө аласыз, бирок бул таптакыр туура эмес. Бул жерде жеткиликтүү акысыз версия бир топ функцияларды камсыз кылат. Адатта, бул сканерди биринчи жолу иштетип, өз ресурсу жөнүндө отчетту биринчи жолу алган адам бир аз шок болот жана эмне үчүн муну жасагандан кийин түшүнөсүз. Бул веб-сайттагы ар кандай кемчиликтерди талдоо үчүн абдан күчтүү продукт жана кадимки PHP веб-сайттары менен гана эмес, башка тилдерде да иштейт (тилдеги айырма индикатор эмес). Сканер жөн гана колдонуучунун аракеттерин "тартып алат" болгондуктан, нускамаларды сүрөттөөнүн өзгөчө мааниси жок. Кадимки программалык камсыздоону орнотууда "кийинки, кийинки, кийинки, даяр" сыяктуу нерсе.

Эч кимПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Эч ким Бул Open Source (GPL) желе жөрмөлөгүч. Күнүмдүк кол менен иштөөнү жок кылат. Максаттуу сайтта жок кылынбаган скрипттерди (айрым test.php, index_.php ж.б.), маалымат базасын башкаруу куралдарын (/phpmyadmin/, /pma ж.б.) издейт, башкача айтканда, ресурсту эң кеңири таралган каталарды текшерет адатта адам факторлору менен шартталган.
Андан тышкары, эгерде ал кандайдыр бир популярдуу скрипт тапса, анда аны бошотулган эксплуатациялар үчүн текшерет (маалымат базасында).
PUT жана TRACE сыяктуу жеткиликтүү "каалабаган" ыкмалар жөнүндө кабарлайт
Жана башка. Эгер сиз аудитор болуп иштесеңиз жана күн сайын веб-сайттарды талдасаңыз, бул абдан ыңгайлуу.
Минустардын ичинен мен жалган позитивдердин жогорку пайызын белгилегим келет. Мисалы, эгер сиздин сайт ар дайым 404 катасынын ордуна негизги катаны берсе (ал качан пайда болушу керек), анда сканер сиздин сайтыңызда бардык скрипттерди жана анын маалымат базасынан бардык кемчиликтерди камтыйт деп айтат. Иш жүзүндө, бул көп учурда боло бербейт, бирок, чындыгында, көп нерсе сиздин сайттын структурасынан көз каранды.
Классикалык колдонуу:

./nikto.pl -host localhost

Эгер сиз сайтта авторизацияга ээ болушуңуз керек болсо, анда сиз nikto.conf файлына, STATIC-COOKIE өзгөрмөсүнө куки орното аласыз.

WiktoПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Wikto — Windows үчүн Nikto, бирок кээ бир толуктоолор менен, мисалы, каталар үчүн кодду текшерүүдө, GHDB колдонууда, шилтемелерди жана ресурстук папкаларды алууда, HTTP суроо-жоопторуна реалдуу убакыт режиминде мониторинг жүргүзүүдө "бүтүлбөгөн" логика. Wikto C# тилинде жазылган жана .NET алкагын талап кылат.

skipfishПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
skipfish - веб аялуу сканерден Михал Залевски (lcamtuf катары белгилүү). C тилинде жазылган, кайчылаш платформа (Win үчүн Cygwin талап кылынат). Рекурсивдүү түрдө (жана абдан узак убакыт бою, болжол менен 20 ~ 40 саат, бирок мен үчүн акыркы жолу 96 саат иштеген) ал бүт сайтты кыдырып, ар кандай коопсуздук тешиктерин табат. Ал ошондой эле көп трафикти (бир нече ГБ кириш/чыгыш) жаратат. Бирок бардык каражаттар жакшы, айрыкча убакыт жана ресурстар бар болсо.
Типтүү колдонуу:

./skipfish -o /home/reports www.example.com

"отчеттор" папкасында html форматында отчет болот, мисал.

w3af Пентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
w3af — Web Application Attack and Audit Framework, ачык булактагы веб аялуу сканери. Анын GUI бар, бирок сиз консолдон иштей аласыз. Тагыраак айтканда, ал менен рамка болуп саналат плагиндердин бир тобу.
Анын пайдалуу жактары жөнүндө көпкө айта аласыз, аны сынап көргөнүңүз жакшы:] Аны менен типтүү иш профилди тандоого, максатты көрсөтүүгө жана чындыгында аны ишке киргизүүгө байланыштуу.

Mantra Security FrameworkПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Mantra орундалган кыял болуп саналат. Веб браузерге орнотулган акысыз жана ачык маалыматтык коопсуздук куралдарынын жыйнагы.
Бардык этаптарда веб-тиркемелерди текшерүүдө абдан пайдалуу.
Колдонуу браузерди орнотууга жана ишке киргизүүгө чейин созулат.

Чынында, бул категорияда көптөгөн коммуналдык кызматтар бар жана алардын ичинен белгилүү бир тизмени тандоо абдан кыйын. Көбүнчө, ар бир пентестер өзү керектүү шаймандардын топтомун аныктайт.

Эксплуатация

Абалдарды автоматташтырылган жана ыңгайлуураак эксплуатациялоо үчүн эксплуатациялар программалык камсыздоодо жана скрипттерде жазылат, алар коопсуздук тешигинен пайдалануу үчүн гана параметрлерден өтүшү керек. Ал эми эксплуатацияларды кол менен издөө зарылдыгын жокко чыгарган, ал тургай, аларды учуп жүргөндө колдонуучу өнүмдөр бар. Бул категория азыр талкууланат.

Metasploit Framework Пентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Metasploit® Framework - биздин бизнестеги желмогуздун бир түрү. Ал ушунчалык көп нерсени жасай алат, ошондуктан көрсөтмөлөр бир нече макаланы камтыйт. Биз автоматтык эксплуатацияны карап чыгабыз (nmap + metasploit). Жыйынтык бул: Nmap бизге керектүү портту талдап, кызматты орнотот жана metasploit ага кызмат классынын (ftp, ssh ж.б.) негизинде эксплуатацияларды колдонууга аракет кылат. Тексттик нускамалардын ордуна мен autopwn темасында абдан популярдуу болгон видеону киргизем

Же бизге керектүү эксплуатацияны жөн эле автоматташтыра алабыз. Мисалга:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Чынында, бул алкактын мүмкүнчүлүктөрү абдан кенен, андыктан тереңирээк барууну чечсеңиз, байланыш

ArmitageПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Armitage — Metasploit үчүн GUI киберпанк жанрындагы OVA. Максатты визуализациялайт, эксплуатацияларды сунуштайт жана алкактын өркүндөтүлгөн мүмкүнчүлүктөрүн камсыз кылат. Дегеле сулуу жана таасирдүү көрүнүүнү каалагандар үчүн.
Скринкаст:

Nessus® туруктууПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
Nessus® аялуу сканери - көп нерсени жасай алат, бирок бизге керектүү мүмкүнчүлүктөрдүн бири - кайсы кызматтардын эксплуатациялары бар экенин аныктоо. "Үйдө гана" продуктунун акысыз версиясы

колдонуу:

  • Жүктөлгөн (системаңыз үчүн), орнотулган, катталган (ачкыч электрондук почтаңызга жөнөтүлөт).
  • Серверди ишке киргизди, колдонуучуну Nessus Server Managerге кошту (Колдонуучуларды башкаруу баскычы)
  • Дарекке барабыз
    https://localhost:8834/

    жана браузерден флеш кардарды алыңыз

  • Скандоолор -> Кошуу -> талааларды толтуруңуз (бизге ылайыктуу сканерлөө профилин тандоо менен) жана Скандоо баскычын чыкылдатыңыз

Бир нече убакыт өткөндөн кийин, скандоочу отчет Отчеттор кошумча барагында пайда болот
Кызматтардын эксплоиттерге карата практикалык аялуулугун текшерүү үчүн, сиз жогоруда сүрөттөлгөн Metasploit Framework колдонсоңуз болот же эксплоиттерди табууга аракет кылсаңыз болот (мисалы, Explot-db, пакеттик бороон, эксплоттук издөө ж.б.) жана каршы кол менен колдонуңуз анын системасы
IMHO: өтө көлөмдүү. Мен аны программалык камсыздоо тармагынын бул багытындагы лидерлердин бири катары алып келдим.

Инъекцияларды автоматташтыруу

Көптөгөн веб-тиркеме сек сканерлери инъекцияларды издешет, бирок алар дагы эле жалпы сканерлер. Жана атайын инъекцияларды издөө жана пайдалануу менен алектенген коммуналдык кызматтар бар. Биз азыр алар жөнүндө сүйлөшөбүз.

sqlmapПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
sqlmap — SQL инъекцияларын издөө жана эксплуатациялоо үчүн ачык булактуу программа. MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB сыяктуу маалыматтар базасы серверлерин колдойт.
Типтүү колдонуу линияга чейин төмөндөйт:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Колдонмолор жетиштүү, анын ичинде орус тилинде. Бул тармакта иштөөдө программалык камсыздоо пентестердин ишин бир топ жеңилдетет.
Мен расмий видео демонстрацияны кошом:

bsqlbf-v2
bsqlbf-v2 — Perl скрипти, "сокур" Sql инъекциялары үчүн катаал күч. Бул url бүтүн маанилери менен да, сап маанилери менен да иштейт.
Берилиштер базасы колдоого алынат:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Колдонуу мисалы:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 — Параметрлер менен байланыш
-сокур у — инъекциянын параметри (демейки боюнча акыркысы дарек тилкесинде алынат)
-sql "imformation_schema.tables чегинен таблица_атын тандоо 1 офсет 0" — базага биздин ээнбаштык менен кайрылуубуз
- маалымат базасы 1 — маалымат базасы сервери: MSSQL
- 1 түрү — Чындык жана Ката (мисалы, синтаксистик каталар) жоопторунун негизинде чабуулдун түрү, "сокур" инъекция

Мүчүлүштүктөрдү оңдоочулар

Бул инструменттер, негизинен, иштеп чыгуучулар тарабынан кодун аткаруунун натыйжалары менен көйгөйлөр болгондо колдонулат. Бирок бул багыт пентестинг үчүн да пайдалуу, анткени биз керектүү маалыматтарды тез арада алмаштыра алабыз, биздин киргизилген параметрлерге жооп берген нерселерди талдай алабыз (мисалы, fuzzing учурунда) ж.б.

көне Suite
көне Suite — кирүү тесттерине жардам берген утилиталардын топтому. Бул интернетте жакшы карап чыгуу Раз0рден орус тилинде (2008-ж.).
Акысыз версия төмөнкүлөрдү камтыйт:

  • Burp Proxy - бул браузерден мурунтан эле түзүлгөн суроо-талаптарды өзгөртүүгө мүмкүндүк берген жергиликтүү прокси
  • Burp Spider - жөргөмүш, учурдагы файлдарды жана каталогдорду издейт
  • Burp Repeater - HTTP сурамдарын кол менен жөнөтүү
  • Burp Sequencer - формалардагы кокустук маанилерди талдоо
  • Burp Decoder – бул стандарттуу коддогуч-декодер (html, base64, hex ж.б.), алардын миңдегени бар, аларды каалаган тилде тез жазууга болот
  • Burp Comparer - Сапты салыштыруу компоненти

Негизи бул пакет бул тармакка тиешелүү дээрлик бардык маселелерди чечет.

скрипкада ойногон адамПентестинг веб-ресурстары үчүн акысыз куралдарды карап чыгуу жана башка v2
скрипкада ойногон адам — Fiddler – бул бардык HTTP(S) трафикти каттаган мүчүлүштүктөрдү оңдоочу прокси. Бул трафикти текшерүүгө, токтотуу чекиттерин коюуга жана кирүүчү же чыгуучу маалыматтар менен "ойного" мүмкүндүк берет.

Ошондой эле бар Firesheep, желмогуз Wireshark жана башкалар, тандоо колдонуучуга көз каранды.

жыйынтыктоо

Албетте, ар бир пентестердин өзүнүн арсеналы жана өзүнүн коммуналдык кызматтары бар, анткени алардын саны көп. Мен эң ыңгайлуу жана популярдуу болгондордун айрымдарын санап чыгууга аракет кылдым. Бирок кимдир бирөө бул багыттагы башка коммуналдык кызматтар менен таанышышы үчүн, мен төмөндө шилтемелерди берем.

Сканерлердин жана утилиталардын ар кандай чокулары/тизмелери

Linux дистрибуциялары буга чейин эле ар кандай пентестинг утилиталарынын бир тобун камтыйт

upd: BurpSuite Documentation орус тилинде "Hack4Sec" командасынан (кошумча Антон Кузьмин)

P.S. Биз XSpider жөнүндө унчукпай тура албайбыз. Шарттуу программа болсо да кароого катышпайт (мен макаланы SecLabка жөнөткөндө билдим, чындыгында ушундан улам (билим эмес жана акыркы 7.8 версиясынын жоктугу) жана аны макалага киргизген эмес). Ал эми теориялык жактан алганда, аны карап чыгуу пландаштырылган (менде ага даярдалган татаал тесттер бар), бирок дүйнө аны көрөбү, жокпу билбейм.

P.P.S. Макаладагы кээ бир материалдар өз максатына ылайык келерки баяндамада колдонулат CodeFest 2012 QA бөлүмүндө, анда бул жерде айтылбаган куралдар камтылат (албетте, бекер), ошондой эле алгоритм, эмнени кандай тартипте колдонуу керек, кандай натыйжа күтөт, кандай конфигурацияларды колдонуу керек жана ар кандай ишараттар жана ыкмалар. иштөө (Мен отчет жөнүндө дээрлик күн сайын ойлоном, мен сизге теманын эң жакшысын айтып берүүгө аракет кылам)
Баса, бул макала боюнча сабак болгон InfoSec күндөрүн ачуу (Habré боюнча белгилөө, сайты), болот коровандарды тоноп карап ал материалдар.

Source: www.habr.com

Комментарий кошуу