Желе куралдары же пентестер катары кайдан баштоо керек?

Биз улантабыз пентестер үчүн пайдалуу куралдар жөнүндө сүйлөшкүлө. Жаңы макалада биз веб-тиркемелердин коопсуздугун талдоо куралдарын карап чыгабыз.

Биздин кесиптеш Сүйүү болот Мен буга чейин эле ушундай бир нерсе жасаганмын түзүүнүн жети жыл мурун. Кайсы инструменттер өз позицияларын сактап, бекемдеп, кайсынысы экинчи планга өтүп, азыр сейрек колдонулуп жатканы кызык.
Желе куралдары же пентестер катары кайдан баштоо керек?

Бул жерде Burp Suite да камтылганын эске алыңыз, бирок ал жана анын пайдалуу плагиндери жөнүндө өзүнчө басылма болот.

Мазмуну:

топтойт

топтойт - DNS субдомендерин издөө жана санап чыгуу жана тышкы тармакты картага түшүрүү үчүн Go куралы. Amass – бул интернеттеги уюмдар сырттан келгендерге кандай көрүнөрүн көрсөтүү үчүн иштелип чыккан OWASP долбоору. Amass субдомендик аталыштарды ар кандай жолдор менен алат; курал субдомендердин рекурсивдүү тизмегин да, ачык булактан издөөнү да колдонот.

Өз ара байланышкан тармак сегменттерин жана автономдуу системанын номерлерин табуу үчүн Amass операция учурунда алынган IP даректерди колдонот. Табылган бардык маалымат тармак картасын түзүү үчүн колдонулат.

артыкчылыктары:

  • Маалымат чогултуу ыкмалары төмөнкүлөрдү камтыйт:
    * DNS - субдомендерди, bruteforce субдомендерин сөздүк издөө, табылган субдомендердин негизиндеги мутацияларды колдонуу менен акылдуу издөө, тескери DNS сурамдары жана зонаны өткөрүп берүү өтүнүчүн (AXFR) жасоого мүмкүн болгон DNS серверлерин издөө;

    * Ачык булак издөө - Ask, Baidu, Bing, CommonCrawl, DNSDB, DNSDumpster, DNSTable, Dogpile, Exalead, FindSubdomains, Google, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ThreatCrowd, VirusTotal, Yahoo;

    * TLS сертификаттарынын маалымат базасын издөө - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * Издөө тутумунун API'лерин колдонуу - BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan;

    * Интернеттен веб архивдерди издөө: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKAarchive, UKGovArchive, Wayback;

  • Maltego менен интеграция;
  • DNS субдомендерин издөө тапшырмасын толук камтууну камсыз кылат.

жактары:

  • amass.netdomains менен сак болуңуз - ал аныкталган инфраструктурадагы ар бир IP дарек менен байланышууга жана тескери DNS издөөлөрүнөн жана TLS сертификаттарынан домендик аталыштарды алууга аракет кылат. Бул "жогорку профилдеги" ыкма, ал тергөө жүрүп жаткан уюмдагы чалгындоо ишмердүүлүгүңүздү ачып бере алат.
  • Жогорку эстутум керектөө, ар кандай орнотууларда 2 ГБ оперативдүү эстутумга чейин керектей алат, бул бул куралды арзан VDSде булутта иштетүүгө мүмкүндүк бербейт.

Желе куралдары же пентестер катары кайдан баштоо керек?

Altdns

Altdns — DNS субдомендерин санап чыгуу үчүн сөздүктөрдү түзүү үчүн Python куралы. Мутацияларды жана пермутацияларды колдонуу менен субдомендердин көптөгөн варианттарын түзүүгө мүмкүндүк берет. Бул үчүн субдомендерде көп кездешкен сөздөр колдонулат (мисалы: тест, иштеп чыгуу, стадия), бардык мутациялар жана алмаштыруулар мурунтан эле белгилүү субдомендерге колдонулат, аларды Altdns киргизүүгө тапшырууга болот. Чыгуу бул болушу мүмкүн болгон субдомендердин вариацияларынын тизмеси жана бул тизме кийинчерээк DNS катаал күчү үчүн колдонулушу мүмкүн.

артыкчылыктары:

  • Чоң маалымат топтомдору менен жакшы иштейт.

акватон

акватон - мурун субдомендерди издөөнүн башка куралы катары белгилүү болгон, бирок автор өзү жогоруда айтылган Amass пайдасына мындан баш тарткан. Азыр aquatone Go программасында кайра жазылды жана веб-сайттарда алдын ала чалгындоого көбүрөөк багытталган. Бул үчүн aquatone көрсөтүлгөн домендерден өтүп, ар кандай порттордогу веб-сайттарды издейт, андан кийин сайт тууралуу бардык маалыматты чогултуп, скриншот алат. Вебсайттарды тез алдын ала чалгындоо үчүн ыңгайлуу, андан кийин сиз чабуулдар үчүн артыкчылыктуу буталарды тандай аласыз.

артыкчылыктары:

  • Чыгуу башка куралдар менен иштөөдө колдонууга ыңгайлуу болгон файлдардын жана папкалардын тобун түзөт:
    * Окшоштуктары боюнча топтолгон скриншоттор жана жооп аталыштары менен HTML отчету;

    * Вебсайттар табылган бардык URL даректери бар файл;

    * Статистика жана барак маалыматтары менен файл;

    * Табылган максаттардан жооп баштарын камтыган файлдары бар папка;

    * Табылган буталардан жооптун корпусун камтыган файлдары бар папка;

    * Табылган веб-сайттардын скриншоттору;

  • Nmap жана Masscan XML отчеттору менен иштөөнү колдойт;
  • Скриншотторду көрсөтүү үчүн башсыз Chrome/Chromium колдонот.

жактары:

  • Ал интрузияны аныктоо системаларынын көңүлүн бурушу мүмкүн, андыктан ал конфигурацияны талап кылат.

Скриншот DNS субдомен издөөсү ишке ашырылган aquatone (v0.5.0) эски версияларынын бири үчүн тартылган. Эски версияларды бул жерден тапса болот релиз бети.
Желе куралдары же пентестер катары кайдан баштоо керек?

MassDNS

MassDNS DNS субдомендерин табуу үчүн дагы бир курал болуп саналат. Анын негизги айырмачылыгы, ал DNS суроо-талаптарын көптөгөн ар кандай DNS чечүүчүлөргө түз кылат жана муну бир топ ылдамдыкта жасайт.

артыкчылыктары:

  • Fast - секундасына 350 миңден ашык аталышты чечүүгө жөндөмдүү.

жактары:

  • MassDNS колдонулуп жаткан DNS чечүүчүлөргө олуттуу жүктү алып келиши мүмкүн, бул ал серверлерге тыюу салууга же провайдериңизге даттанууга алып келиши мүмкүн. Кошумчалай кетсек, ал компаниянын DNS серверлерине чоң жүк түшүрөт, эгерде алар бар болсо жана алар сиз чечүүгө аракет кылып жаткан домендер үчүн жооптуу болсо.
  • Резолютордун тизмеси учурда эскирген, бирок эгер сиз бузулган DNS чечүүчүлөрдү тандап, жаңы белгилүүлөрүн кошсоңуз, баары жакшы болот.

Желе куралдары же пентестер катары кайдан баштоо керек?
aquatone v0.5.0 скриншоту

nsec3map

nsec3map DNSSEC тарабынан корголгон домендердин толук тизмесин алуу үчүн Python куралы.

артыкчылыктары:

  • DNSSEC колдоосу зонада иштетилген болсо, суроолордун минималдуу саны менен DNS зоналарында хостторду тез табат;
  • Пайда болгон NSEC3 хэштерин бузуу үчүн колдонула турган Джон Риппер үчүн плагинди камтыйт.

жактары:

  • Көптөгөн DNS каталары туура иштетилбейт;
  • NSEC жазууларын иштетүүдө автоматтык параллелизация жок - аттар мейкиндигин кол менен бөлүшүңүз керек;
  • Жогорку эстутум керектөө.

Acunetix

Acunetix — веб-тиркемелердин коопсуздугун текшерүү процессин автоматташтырган веб аялуу сканери. Тиркемени SQL инъекциялары, XSS, XXE, SSRF жана башка көптөгөн желе кемчиликтери үчүн сынайт. Бирок, башка сканерлер сыяктуу эле, ар кандай желе кемчиликтери пентестерди алмаштыра албайт, анткени ал логикадагы алсыздыктардын же алсыздыктардын татаал чынжырларын таба албайт. Бирок ал көптөгөн ар кандай кемчиликтерди, анын ичинде пентестер унутуп калган ар кандай CVEлерди камтыйт, ошондуктан бул сизди күнүмдүк текшерүүлөрдөн бошотуу үчүн абдан ыңгайлуу.

артыкчылыктары:

  • Жалган позитивдердин төмөн деңгээли;
  • Натыйжаларды отчет катары экспорттоого болот;
  • Ар кандай алсыздыктар үчүн көп сандагы текшерүүлөрдү жүргүзөт;
  • Бир нече хостторду параллелдүү сканерлөө.

жактары:

  • Депликация алгоритми жок (Acunetix функционалдуулугу боюнча окшош баракчаларды ар кандай деп эсептейт, анткени алар ар кандай URL даректерине алып келет), бирок иштеп чыгуучулар мунун үстүндө иштеп жатышат;
  • Өзүнчө веб-серверге орнотууну талап кылат, бул VPN туташуу менен кардар системаларын сыноону жана локалдык кардар тармагынын обочолонгон сегментинде сканерди колдонууну татаалдантат;
  • Изилдеп жаткан кызмат ызы-чуу жаратышы мүмкүн, мисалы, сайттагы байланыш формасына өтө көп чабуул векторлорун жөнөтүп, ошону менен бизнес процесстерин бир топ татаалдаштырат;
  • Бул менчик жана, демек, эркин чечим эмес.

Желе куралдары же пентестер катары кайдан баштоо керек?

Dirsearch

Dirsearch — веб-сайттардагы каталогдорду жана файлдарды катаал мажбурлоо үчүн Python куралы.

артыкчылыктары:

  • Чыныгы “200 OK” барактарын “200 OK” барактарынан айырмалай алат, бирок “бет табылган жок” тексти бар;
  • Өлчөмү менен издөө эффективдүүлүгүнүн ортосунда жакшы баланс бар ыңгайлуу сөздүк менен келет. Көптөгөн CMS жана технология стектери үчүн жалпы стандарттуу жолдорду камтыйт;
  • Файлдарды жана каталогдорду санап чыгууда жакшы эффективдүүлүккө жана ийкемдүүлүккө жетишүүгө мүмкүндүк берген өзүнүн сөздүк форматы;
  • Ыңгайлуу чыгаруу - жөнөкөй текст, JSON;
  • Ал чектөөнү жасай алат - суроо-талаптардын ортосундагы тыныгуу, бул ар кандай начар кызмат үчүн абдан маанилүү.

жактары:

  • Кеңейтүүлөр сап катары берилиши керек, бул бир эле учурда көп кеңейтүүлөрдү өткөрүү керек болсо ыңгайсыз;
  • Сөздүгүңүздү колдонуу үчүн, максималдуу эффективдүү болушу үчүн аны Dirsearch сөздүк форматына бир аз өзгөртүү керек болот.

Желе куралдары же пентестер катары кайдан баштоо керек?

wfuzz

wfuzz - Python веб-тиркеме fuzzer. Балким, эң белгилүү веб фазерлердин бири. Принцип жөнөкөй: wfuzz сизге HTTP сурамынын каалаган жерин этап менен өткөрүүгө мүмкүндүк берет, бул GET/POST параметрлерин, HTTP баштарын, анын ичинде Cookie файлдарын жана башка аутентификация аталыштарын фазалоого мүмкүндүк берет. Ошол эле учурда, бул каталогдордун жана файлдардын жөнөкөй катаал күчү үчүн да ыңгайлуу, алар үчүн сизге жакшы сөздүк керек. Ошондой эле ийкемдүү чыпка системасы бар, анын жардамы менен сиз веб-сайттан жоопторду ар кандай параметрлер боюнча чыпкалай аласыз, бул эффективдүү натыйжаларга жетишүүгө мүмкүндүк берет.

артыкчылыктары:

  • Көп функционалдуу - модулдук түзүлүш, монтаждоо бир нече мүнөттү талап кылат;
  • Ыңгайлуу чыпкалоо жана тазалоо механизми;
  • Сиз каалаган HTTP ыкмасын, ошондой эле HTTP сурамынын каалаган жерин этап кыла аласыз.

жактары:

  • Иштеп чыгууда.

Желе куралдары же пентестер катары кайдан баштоо керек?

ffuf

ffuf — Wfuzzтун "сүрөтүндө жана окшоштугунда" түзүлгөн Go ичиндеги веб-фузер, файлдарды, каталогдорду, URL жолдорун, GET/POST параметрлеринин аталыштарын жана баалуулуктарын, HTTP аталыштарын, анын ичинде катаал күч үчүн Хост башын колдонууга мүмкүндүк берет. виртуалдык хосттордун. wfuzz бир тууганынан ылдамдыгы жана кээ бир жаңы мүмкүнчүлүктөрү менен айырмаланат, мисалы, ал Dirsearch форматындагы сөздүктөрдү колдойт.

артыкчылыктары:

  • Чыпкалар wfuzz чыпкаларына окшош, алар катаал күчтү ийкемдүү конфигурациялоого мүмкүндүк берет;
  • HTTP аталышынын маанилерин, POST сурамынын маалыматтарын жана URL'дин ар кандай бөлүктөрүн, анын ичинде GET параметрлеринин аталыштарын жана маанилерин бүдөмүктөөгө мүмкүндүк берет;
  • Сиз каалаган HTTP ыкмасын көрсөтө аласыз.

жактары:

  • Иштеп чыгууда.

Желе куралдары же пентестер катары кайдан баштоо керек?

гобустер

гобустер — чалгындоо үчүн Go куралы, эки иштөө режими бар. Биринчиси веб-сайттагы файлдарды жана каталогдорду катаал күчтөө үчүн колдонулат, экинчиси катаал күч DNS субдомендерин колдонуу үчүн колдонулат. Курал алгач файлдарды жана каталогдорду рекурсивдүү санап чыгууну колдобойт, бул, албетте, убакытты үнөмдөйт, бирок экинчи жагынан, веб-сайттагы ар бир жаңы акыркы чекиттин катаал күчү өзүнчө ишке киргизилиши керек.

артыкчылыктары:

  • DNS субдомендерин катаал күч менен издөө үчүн да, файлдар менен каталогдорду катаал күч менен издөө үчүн да иштөөнүн жогорку ылдамдыгы.

жактары:

  • Учурдагы версия HTTP аталыштарын орнотууну колдобойт;
  • Демейки боюнча, HTTP статус коддорунун айрымдары гана (200,204,301,302,307) жарактуу деп эсептелет.

Желе куралдары же пентестер катары кайдан баштоо керек?

Arjun

Arjun - GET/POST параметрлеринде, ошондой эле JSONде жашырылган HTTP параметрлеринин катаал күчү үчүн курал. Камтылган сөздүктө 25 980 сөз бар, аларды Ajrun дээрлик 30 секундада текшерет. Айла мындай: Ajrun ар бир параметрди өзүнчө текшербейт, бирок бир убакта ~1000 параметрди текшерип, жооптун өзгөргөнүн көрөт. Жооп өзгөргөн болсо, бул 1000 параметрди эки бөлүккө бөлүп, бул бөлүктөрдүн кайсынысы жоопко таасир этээрин текшерет. Ошентип, жөнөкөй экилик издөөнү колдонуу менен жоопко таасир эткен параметр же бир нече жашыруун параметрлер табылды, демек, бар болушу мүмкүн.

артыкчылыктары:

  • Бинардык издөөгө байланыштуу жогорку ылдамдык;
  • GET/POST параметрлерин, ошондой эле JSON түрүндөгү параметрлерди колдоо;

Burp Suite үчүн плагин окшош принципте иштейт - парам-шахтер, бул да жашыруун HTTP параметрлерин табууда абдан жакшы. Бул тууралуу сизге Burp жана анын плагиндери тууралуу келе жаткан макалада кененирээк айтып беребиз.
Желе куралдары же пентестер катары кайдан баштоо керек?

LinkFinder

LinkFinder — JavaScript файлдарындагы шилтемелерди издөө үчүн Python скрипти. Веб тиркемесинде жашыруун же унутулган акыркы чекиттерди/URLдерди табуу үчүн пайдалуу.

артыкчылыктары:

  • Fast;
  • LinkFinderдин негизинде Chrome үчүн атайын плагин бар.

.

жактары:

  • Ыңгайсыз акыркы корутунду;
  • JavaScript убакыттын өтүшү менен талдабайт;
  • Шилтемелерди издөөнүн абдан жөнөкөй логикасы - эгер JavaScript кандайдыр бир деңгээлде бүдөмүк болсо, же шилтемелер башында жок болуп, динамикалык түрдө түзүлсө, анда ал эч нерсе таба албайт.

Желе куралдары же пентестер катары кайдан баштоо керек?

JSParser

JSParser колдонгон Python скрипти болуп саналат куюн и JSBeautifier JavaScript файлдарынан салыштырмалуу URL'дерди талдоо үчүн. AJAX суроо-талаптарын аныктоо жана колдонмо өз ара аракеттенген API ыкмаларынын тизмесин түзүү үчүн абдан пайдалуу. LinkFinder менен бирге натыйжалуу иштейт.

артыкчылыктары:

  • JavaScript файлдарын тез талдоо.

Желе куралдары же пентестер катары кайдан баштоо керек?

sqlmap

sqlmap балким, веб-тиркемелерди талдоо үчүн белгилүү куралдардын бири болуп саналат. Sqlmap SQL инъекцияларын издөөнү жана иштетүүнү автоматташтырат, бир нече SQL диалектилери менен иштейт жана анын арсеналында түз тырмакчалардан баштап, убакытка негизделген SQL инъекциялары үчүн татаал векторлорго чейин көптөгөн ар кандай техникаларга ээ. Мындан тышкары, ал ар кандай DBMS үчүн андан ары эксплуатациялоонун көптөгөн ыкмаларына ээ, ошондуктан ал SQL инъекциялары үчүн сканер катары гана эмес, буга чейин табылган SQL инъекцияларын эксплуатациялоо үчүн күчтүү курал катары да пайдалуу.

артыкчылыктары:

  • Көптөгөн ар кандай техникалар жана векторлор;
  • Жалган позитивдердин аз саны;
  • Көптөгөн тактоо параметрлери, ар кандай ыкмалар, максаттуу маалымат базасы, WAFти айланып өтүү үчүн скрипттерди бузуу;
  • Чыгаруу таштандысын түзүү мүмкүнчүлүгү;
  • Көптөгөн ар кандай операциялык мүмкүнчүлүктөр, мисалы, кээ бир маалымат базалары үчүн - файлдарды автоматтык түрдө жүктөө/түшүртүү, буйруктарды аткаруу мүмкүнчүлүгүн алуу (RCE) жана башкалар;
  • Кол салуу учурунда алынган маалыматтарды колдонуу менен маалымат базасына түз байланышты колдоо;
  • Сиз Burp натыйжалары менен текст файлын киргизүү катары тапшыра аласыз - буйрук сабынын бардык атрибуттарын кол менен түзүүнүн кереги жок.

жактары:

  • Мисалы, бул үчүн документтер жетишсиз болгондуктан, өзүңүздүн айрым чектериңизди жазуу кыйынга турат;
  • Тийиштүү орнотуулар жок, ал жаңылыштырышы мүмкүн болгон текшерүүлөрдүн толук эмес топтомун аткарат.

Желе куралдары же пентестер катары кайдан баштоо керек?

NoSQLMap

NoSQLMap — NoSQL инъекцияларын издөөнү жана эксплуатациялоону автоматташтыруу үчүн Python куралы. NoSQL маалымат базаларында гана эмес, ошондой эле NoSQL колдонгон веб-тиркемелерди текшерүүдө да колдонуу ыңгайлуу.

артыкчылыктары:

  • Sqlmap сыяктуу, ал потенциалдуу аялуу жерди гана таппастан, аны MongoDB жана CouchDB үчүн пайдалануу мүмкүнчүлүгүн текшерет.

жактары:

  • Redis, Cassandra үчүн NoSQLди колдобойт, бул багытта өнүгүү жүрүп жатат.

oxml_xxe

oxml_xxe — кандайдыр бир формада XML форматын колдонгон ар кандай типтеги файлдарга XXE XML эксплойттерин киргизүү үчүн курал.

артыкчылыктары:

  • DOCX, ODT, SVG, XML сыяктуу көптөгөн жалпы форматтарды колдойт.

жактары:

  • PDF, JPEG, GIF үчүн колдоо толугу менен ишке ашырылган эмес;
  • Бир гана файлды түзөт. Бул көйгөйдү чечүү үчүн сиз куралды колдоно аласыз docem, ар кайсы жерлерде көп сандагы пайдалуу жүк файлдарын түзө алат.

Жогорудагы утилиталар XML камтыган документтерди жүктөөдө XXE сынагынын сонун ишин аткарат. Бирок, ошондой эле XML формат иштетүүчүлөр башка көптөгөн учурларда, мисалы, XML JSON ордуна маалымат формат катары колдонулушу мүмкүн экенин унутпа.

Ошондуктан, ар кандай пайдалуу жүктөрдүн көп санын камтыган төмөнкү репозиторийге көңүл бурууну сунуштайбыз: PayloadsAllTheThings.

tplmap

tplmap - Server-Side Template Injection кемчиликтерин автоматтык түрдө аныктоо жана эксплуатациялоо үчүн Python куралы; анын sqlmapге окшош орнотуулары жана желектери бар. Бир нече түрдүү ыкмаларды жана векторлорду, анын ичинде сокур инъекцияны колдонот, ошондой эле кодду аткаруу жана ыктыярдуу файлдарды жүктөө/жүктөө ыкмалары бар. Мындан тышкары, анын арсеналында ондогон ар кандай шаблондук кыймылдаткычтар үчүн техникалар жана Python, Ruby, PHP, JavaScript тилдеринде eval() сыяктуу код инъекцияларын издөөнүн кээ бир ыкмалары бар. Ийгиликтүү болсо, ал интерактивдүү консолду ачат.

артыкчылыктары:

  • Көптөгөн ар кандай техникалар жана векторлор;
  • Көптөгөн калыптарды көрсөтүү кыймылдаткычтарын колдойт;
  • Иштетүү ыкмалары көп.

CeWL

CeWL - белгилүү бир веб-сайттан уникалдуу сөздөрдү алуу үчүн түзүлгөн Rubyдеги сөздүк генератору, сайттагы шилтемелерди белгиленген тереңдикке чейин ээрчийт. Уникалдуу сөздөрдүн түзүлгөн сөздүгү кийинчерээк ошол эле веб-сайттагы кызматтарга же катаал күч файлдарына жана каталогдоруна катаал күч сырсөздөрү үчүн же hashcat же Джон Риппер аркылуу пайда болгон хэштерге чабуул жасоо үчүн колдонулушу мүмкүн. Потенциалдуу сырсөздөрдүн "максаттуу" тизмесин түзүүдө пайдалуу.

артыкчылыктары:

  • Колдонууга оңой.

жактары:

  • Кошумча доменди басып албаш үчүн издөө тереңдигине этият болушуңуз керек.

Алсыз өтмөк

Алсыз өтмөк - уникалдуу сырсөздөр менен көптөгөн сөздүктөрдү камтыган кызмат. Максаттуу кызматтардагы эсептердин жөнөкөй онлайн режиминен тартып алынган хэштердин оффлайн катаал күчүнө чейин сырсөздү бузууга байланыштуу ар кандай тапшырмалар үчүн абдан пайдалуу. hashcat же Джон Риппер. Анда узундугу 8төн 4 белгиге чейинки 25 миллиарддай сырсөз бар.

артыкчылыктары:

  • Конкреттүү сөздүктөрдү да, эң кеңири таралган сырсөздөрү бар сөздүктөрдү да камтыйт - сиз өзүңүздүн муктаждыктарыңыз үчүн белгилүү бир сөздүктү тандай аласыз;
  • Сөздүктөр жаңыланып, жаңы сырсөздөр менен толукталат;
  • Сөздүктөр натыйжалуулугу боюнча сорттолгон. Сиз эң акыркы агып чыккан көлөмдүү сөздүктөн тез онлайн катаал күч жана сырсөздөрдү деталдуу тандоо үчүн опцияны тандай аласыз;
  • Жабдууларыңызда катаал сырсөздөрдү киргизүүгө кеткен убакытты көрсөткөн калькулятор бар.

Желе куралдары же пентестер катары кайдан баштоо керек?

Биз CMS текшерүү куралдарын өзүнчө топко кошкубуз келет: WPScan, JoomScan жана AEM хакер.

AEM_hacker

AEM хакери Adobe Experience Manager (AEM) тиркемелериндеги кемчиликтерди аныктоочу курал.

артыкчылыктары:

  • AEM тиркемелерин анын киргизүүгө берилген URL тизмесинен аныктай алат;
  • JSP кабыгын жүктөө же SSRF эксплуатациялоо аркылуу RCE алуу үчүн скрипттерди камтыйт.

JoomScan

JoomScan — Joomla CMSти жайылтууда кемчиликтерди аныктоону автоматташтыруу үчүн Perl куралы.

артыкчылыктары:

  • Конфигурациядагы кемчиликтерди жана административдик орнотуулардагы көйгөйлөрдү таба алат;
  • Joomla версияларын жана ага байланыштуу кемчиликтерди, ошондой эле айрым компоненттер үчүн тизмелейт;
  • Joomla компоненттери үчүн 1000ден ашык эксплуаттарды камтыйт;
  • Текст жана HTML форматтарында жыйынтыктоочу отчетторду чыгаруу.

Желе куралдары же пентестер катары кайдан баштоо керек?

WPScan

WPScan - WordPress сайттарын сканерлөө үчүн курал, анын арсеналында WordPress кыймылдаткычынын өзү үчүн да, кээ бир плагиндер үчүн да кемчиликтер бар.

артыкчылыктары:

  • Кооптуу WordPress плагиндерин жана темаларын тизмелөө гана эмес, колдонуучулардын жана TimThumb файлдарынын тизмесин алуу мүмкүнчүлүгү;
  • WordPress сайттарына катаал чабуулдарды жасай алат.

жактары:

  • Тийиштүү орнотуулар жок, ал жаңылыштырышы мүмкүн болгон текшерүүлөрдүн толук эмес топтомун аткарат.

Желе куралдары же пентестер катары кайдан баштоо керек?

Жалпысынан алганда, ар кандай адамдар жумуш үчүн ар кандай шаймандарды артык көрүшөт: алардын бардыгы өз алдынча жакшы, ал эми бир адамга жаккан нерсе экинчисине такыр туура келбеши мүмкүн. Эгер биз кандайдыр бир жакшы жардамды адилетсиз түрдө четке кагып койдук деп ойлосоңуз, бул тууралуу комментарийге жазыңыз!

Source: www.habr.com

Комментарий кошуу