Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

Mēs turpinām runāt par noderÄ«giem rÄ«kiem pentesteriem. Jaunajā rakstā aplÅ«kosim rÄ«kus tÄ«mekļa lietojumprogrammu droŔības analÄ«zei.

MÅ«su kolēģis BeLove Es jau kaut ko tādu esmu darÄ«jis kompilācija apmēram pirms septiņiem gadiem. Interesanti ir redzēt, kuri instrumenti ir saglabājuÅ”i un nostiprinājuÅ”i savas pozÄ«cijas, un kuri ir pazuduÅ”i otrajā plānā un tagad tiek izmantoti reti.
Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

Ņemiet vērā, ka tas ietver arÄ« Burp Suite, taču par to un tā noderÄ«gajiem spraudņiem bÅ«s atseviŔķa publikācija.

Saturs:

Amass

Amass - Go rÄ«ks DNS apakÅ”domēnu meklÄ“Å”anai un uzskaitÄ«Å”anai un ārējā tÄ«kla kartÄ“Å”anai. Amass ir OWASP projekts, kas paredzēts, lai parādÄ«tu, kā organizācijas internetā izskatās nepiederoÅ”ajam. Amass iegÅ«st apakÅ”domēnu nosaukumus dažādos veidos; rÄ«ks izmanto gan rekursÄ«vu apakÅ”domēnu uzskaiti, gan atvērtā koda meklÄ“Å”anu.

Lai atklātu savstarpēji savienotus tīkla segmentus un autonomo sistēmu numurus, Amass izmanto darbības laikā iegūtās IP adreses. Visa atrastā informācija tiek izmantota, lai izveidotu tīkla karti.

Plusi:

  • Informācijas vākÅ”anas metodes ietver:
    * DNS - apakÅ”domēnu meklÄ“Å”ana vārdnÄ«cā, bruteforce apakÅ”domēni, viedā meklÄ“Å”ana, izmantojot mutācijas, pamatojoties uz atrastajiem apakÅ”domēniem, reversie DNS vaicājumi un DNS serveru meklÄ“Å”ana, kur iespējams veikt zonas pārsÅ«tÄ«Å”anas pieprasÄ«jumu (AXFR);

    * Atvērtā koda meklÄ“Å”ana - Ask, Baidu, Bing, CommonCrawl, DNSDB, DNSDumpster, DNSTable, Dogpile, Exalead, FindSubdomains, Google, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ThreatCrowd, VirusTotal, Yahoo;

    * Meklēt TLS sertifikātu datubāzēs - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * Izmantojot meklētājprogrammas API - BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan;

    * Meklēt interneta tīmekļa arhīvos: ArchiveIt, ArchiveToday, Arquivo, LoCARchive, OpenUKArchive, UKGovArchive, Wayback;

  • Integrācija ar Maltego;
  • NodroÅ”ina vispilnÄ«gāko DNS apakÅ”domēnu meklÄ“Å”anas uzdevumu pārklājumu.

MÄ«nusi:

  • Esiet piesardzÄ«gs ar amass.netdomains ā€” tas mēģinās sazināties ar katru IP adresi identificētajā infrastruktÅ«rā un iegÅ«t domēna nosaukumus no reversās DNS uzmeklÄ“Å”anas un TLS sertifikātiem. Tas ir "augsta profila" paņēmiens, tas var atklāt jÅ«su izlÅ«koÅ”anas darbÄ«bas izmeklējamā organizācijā.
  • Liels atmiņas patēriņŔ, var patērēt lÄ«dz 2 GB RAM dažādos iestatÄ«jumos, kas neļaus darbināt Å”o rÄ«ku mākonÄ« uz lētas VDS.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

Altdns

Altdns ā€” Python rÄ«ks vārdnÄ«cu apkopoÅ”anai DNS apakÅ”domēnu uzskaitÄ«Å”anai. Ä»auj Ä£enerēt daudzus apakÅ”domēnu variantus, izmantojot mutācijas un permutācijas. Å im nolÅ«kam tiek izmantoti vārdi, kas bieži sastopami apakÅ”domēnos (piemēram: tests, dev, staging), visas mutācijas un permutācijas tiek piemērotas jau zināmiem apakÅ”domēniem, kurus var iesniegt Altdns ievadē. Izvade ir saraksts ar apakÅ”domēnu variantiem, kas var pastāvēt, un Å”o sarakstu vēlāk var izmantot DNS brutālam spēkam.

Plusi:

  • Labi darbojas ar lielām datu kopām.

akvatons

akvatons - agrāk bija vairāk pazÄ«stams kā vēl viens apakÅ”domēnu meklÄ“Å”anas rÄ«ks, taču pats autors no tā atteicās par labu iepriekÅ” minētajam Amass. Tagad aquatone ir pārrakstÄ«ts Go un ir vairāk vērsts uz iepriekŔēju iepazÄ«Å”anos vietnēs. Lai to izdarÄ«tu, aquatone iet cauri norādÄ«tajiem domēniem un meklē vietnes dažādos portos, pēc tam apkopo visu informāciju par vietni un uzņem ekrānuzņēmumu. Ērts ātrai vietņu iepriekŔējai izpētei, pēc kuras varat izvēlēties prioritāros uzbrukumu mērÄ·us.

Plusi:

  • Izvade izveido failu un mapju grupu, kas ir ērti lietojama, turpmāk strādājot ar citiem rÄ«kiem:
    * HTML atskaite ar savāktajiem ekrānuzņēmumiem un atbilžu nosaukumiem, kas sagrupēti pēc līdzības;

    * Fails ar visiem URL, kur tika atrastas vietnes;

    * Fails ar statistiku un lapas datiem;

    * Mape ar failiem, kas satur atbildes galvenes no atrastajiem mērķiem;

    * Mape ar failiem, kas satur atrasto mērķu atbildes pamattekstu;

    * Atrasto vietņu ekrānŔāviņi;

  • Atbalsta darbu ar XML ziņojumiem no Nmap un Masscan;
  • Ekrānuzņēmumu renderÄ“Å”anai izmanto pārlÅ«ku Chrome/Chromium bez galvas.

MÄ«nusi:

  • Tas var piesaistÄ«t ielauÅ”anās atklāŔanas sistēmu uzmanÄ«bu, tāpēc tam ir nepiecieÅ”ama konfigurācija.

Ekrānuzņēmums tika uzņemts vienai no vecajām aquatone versijām (v0.5.0), kurā tika ieviesta DNS apakÅ”domēna meklÄ“Å”ana. Vecākās versijas var atrast vietnē izlaidumu lapa.
Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

MassDNS

MassDNS ir vēl viens rÄ«ks DNS apakÅ”domēnu atraÅ”anai. Tās galvenā atŔķirÄ«ba ir tā, ka tas veic DNS vaicājumus tieÅ”i daudziem dažādiem DNS risinātājiem un dara to ievērojamā ātrumā.

Plusi:

  • Ātri - spēj atrisināt vairāk nekā 350 tÅ«kstoÅ”us vārdu sekundē.

MÄ«nusi:

  • MassDNS var radÄ«t ievērojamu slodzi izmantotajiem DNS risinātājiem, kas var izraisÄ«t aizliegumus Å”iem serveriem vai sÅ«dzÄ«bu saņemÅ”anu jÅ«su interneta pakalpojumu sniedzējam. Turklāt tas radÄ«s lielu slodzi uz uzņēmuma DNS serveriem, ja tiem tādi ir un ja tie ir atbildÄ«gi par domēniem, kurus mēģināt atrisināt.
  • Atrisinātāju saraksts Å”obrÄ«d ir novecojis, taču, ja atlasÄ«sit bojātos DNS risinātājus un pievienosiet jaunus zināmos, viss bÅ«s kārtÄ«bā.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?
Aquatone v0.5.0 ekrānuzņēmums

nsec3map

nsec3map ir Python rīks, lai iegūtu pilnīgu DNSSEC aizsargāto domēnu sarakstu.

Plusi:

  • Ātri atklāj saimniekdatorus DNS zonās ar minimālu vaicājumu skaitu, ja zonā ir iespējots DNSSEC atbalsts;
  • Ietver John the Ripper spraudni, ko var izmantot, lai uzlauztu iegÅ«tās NSEC3 jaucējkodas.

MÄ«nusi:

  • Daudzas DNS kļūdas netiek apstrādātas pareizi;
  • Nav automātiskas NSEC ierakstu apstrādes paralēlizācijas - jums ir manuāli jāsadala nosaukumu telpa;
  • Liels atmiņas patēriņŔ.

Acunetix

Acunetix ā€” tÄ«mekļa ievainojamÄ«bas skeneris, kas automatizē tÄ«mekļa lietojumprogrammu droŔības pārbaudes procesu. Pārbauda lietojumprogrammu SQL injekcijām, XSS, XXE, SSRF un daudzām citām tÄ«mekļa ievainojamÄ«bām. Tomēr, tāpat kā jebkurÅ” cits skeneris, dažādas tÄ«mekļa ievainojamÄ«bas neaizstāj pentester, jo tas nevar atrast sarežģītas ievainojamÄ«bu ķēdes vai loÄ£ikas ievainojamÄ«bas. Bet tas aptver daudz dažādu ievainojamÄ«bu, tostarp dažādas CVE, par kurām pentester varētu bÅ«t aizmirsis, tāpēc tas ir ļoti ērti, lai atbrÄ«votu jÅ«s no ikdienas pārbaudēm.

Plusi:

  • Zems viltus pozitÄ«vu rezultātu lÄ«menis;
  • Rezultātus var eksportēt kā atskaites;
  • Veic lielu skaitu dažādu ievainojamÄ«bu pārbaužu;
  • Vairāku saimniekdatoru paralēla skenÄ“Å”ana.

MÄ«nusi:

  • Nav deduplicÄ“Å”anas algoritma (Acunetix uzskatÄ«s, ka lapas, kuru funkcionalitāte ir identiska, ir atŔķirÄ«gas, jo tās ved uz dažādiem URL), taču izstrādātāji pie tā strādā;
  • NepiecieÅ”ama instalÄ“Å”ana uz atseviŔķa tÄ«mekļa servera, kas sarežģī klientu sistēmu testÄ“Å”anu ar VPN savienojumu un skenera izmantoÅ”anu izolētā lokālā klientu tÄ«kla segmentā;
  • Pētāmais pakalpojums var radÄ«t troksni, piemēram, nosÅ«tot pārāk daudz uzbrukuma vektoru uz vietnes saziņas veidlapu, tādējādi ievērojami sarežģījot biznesa procesus;
  • Tas ir patentēts un attiecÄ«gi ne bezmaksas risinājums.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

Dirsearch

Dirsearch ā€” Python rÄ«ks direktoriju un failu brutālai piespieÅ”anai vietnēs.

Plusi:

  • Prot atŔķirt Ä«stas ā€œ200 OKā€ lapas no ā€œ200 OKā€ lapām, bet ar tekstu ā€œlapa nav atrastaā€;
  • Komplektā ir ērta vārdnÄ«ca, kurā ir labs lÄ«dzsvars starp lielumu un meklÄ“Å”anas efektivitāti. Satur standarta ceļus, kas kopÄ«gi daudziem CMS un tehnoloÄ£iju skursteņiem;
  • Savs vārdnÄ«cas formāts, kas ļauj sasniegt labu efektivitāti un elastÄ«bu failu un direktoriju uzskaitÄ“Å”anā;
  • Ērta izvade - vienkārÅ”s teksts, JSON;
  • Tas var veikt droselÄ“Å”anu ā€” pauzi starp pieprasÄ«jumiem, kas ir ļoti svarÄ«gi jebkuram vājam pakalpojumam.

MÄ«nusi:

  • PaplaÅ”inājumi ir jānodod kā virkne, kas ir neērti, ja nepiecieÅ”ams nodot vairākus paplaÅ”inājumus vienlaikus;
  • Lai izmantotu vārdnÄ«cu, tā bÅ«s nedaudz jāmaina uz Dirsearch vārdnÄ«cas formātu, lai nodroÅ”inātu maksimālu efektivitāti.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

wfuzz

wfuzz - Python tÄ«mekļa lietojumprogrammu fuzer. Iespējams, viens no slavenākajiem tÄ«mekļa fāzētājiem. Princips ir vienkārÅ”s: wfuzz ļauj fāzēt jebkuru vietu HTTP pieprasÄ«jumā, kas ļauj fāzēt GET/POST parametrus, HTTP galvenes, tostarp sÄ«kfailu un citas autentifikācijas galvenes. Tajā paŔā laikā tas ir ērts arÄ« vienkārÅ”am direktoriju un failu brutālam spēkam, kuram nepiecieÅ”ama laba vārdnÄ«ca. Tam ir arÄ« elastÄ«ga filtru sistēma, ar kuras palÄ«dzÄ«bu var filtrēt atbildes no vietnes pēc dažādiem parametriem, kas ļauj sasniegt efektÄ«vus rezultātus.

Plusi:

  • Daudzfunkcionāls - modulāra struktÅ«ra, montāža aizņem dažas minÅ«tes;
  • Ērts filtrÄ“Å”anas un izplÅ«des mehānisms;
  • Varat fāzēt jebkuru HTTP metodi, kā arÄ« jebkuru vietu HTTP pieprasÄ«jumā.

MÄ«nusi:

  • Izstrādes stadijā.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

ffuf

ffuf ā€” tÄ«mekļa fuzeris programmā Go, kas izveidots, izmantojot wfuzz ā€œattēlu un lÄ«dzÄ«buā€, ļauj izveidot brutālus failus, direktorijus, URL ceļus, GET/POST parametru nosaukumus un vērtÄ«bas, HTTP galvenes, tostarp Host galveni brutālam spēkam. virtuālo saimniekdatoru. wfuzz no sava brāļa atŔķiras ar lielāku ātrumu un dažām jaunām funkcijām, piemēram, tas atbalsta Dirsearch formāta vārdnÄ«cas.

Plusi:

  • Filtri ir lÄ«dzÄ«gi wfuzz filtriem, tie ļauj elastÄ«gi konfigurēt brutālo spēku;
  • Ä»auj izjaukt HTTP galvenes vērtÄ«bas, POST pieprasÄ«juma datus un dažādas URL daļas, tostarp GET parametru nosaukumus un vērtÄ«bas;
  • Varat norādÄ«t jebkuru HTTP metodi.

MÄ«nusi:

  • Izstrādes stadijā.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

gobuster

gobuster ā€” Go instruments izlÅ«koÅ”anai, ir divi darbÄ«bas režīmi. Pirmais tiek izmantots, lai rupji piespiestu failus un direktorijus vietnē, bet otrais tiek izmantots DNS apakÅ”domēnu rupjai piespieÅ”anai. RÄ«ks sākotnēji neatbalsta rekursÄ«vu failu un direktoriju uzskaitÄ«Å”anu, kas, protams, ietaupa laiku, taču, no otras puses, katra jauna vietnes galapunkta brutālais spēks ir jāpalaiž atseviŔķi.

Plusi:

  • Liels darbÄ«bas ātrums gan DNS apakÅ”domēnu rupjai meklÄ“Å”anai, gan failu un direktoriju brutālai meklÄ“Å”anai.

MÄ«nusi:

  • PaÅ”reizējā versija neatbalsta HTTP galveņu iestatÄ«Å”anu;
  • Pēc noklusējuma tikai daži HTTP statusa kodi (200,204,301,302,307) tiek uzskatÄ«ti par derÄ«giem.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

Arjun

Arjun - rÄ«ks slēpto HTTP parametru brutālai izmantoÅ”anai GET/POST parametros, kā arÄ« JSON. IebÅ«vētajā vārdnÄ«cā ir 25 980 vārdu, kurus Ajrun pārbauda gandrÄ«z 30 sekundēs. ViltÄ«ba ir tāda, ka Ajrun nepārbauda katru parametru atseviŔķi, bet pārbauda ~1000 parametrus vienlaikus un skatās, vai atbilde ir mainÄ«jusies. Ja atbilde ir mainÄ«jusies, tā sadala Å”os 1000 parametrus divās daļās un pārbauda, ā€‹ā€‹kura no Ŕīm daļām ietekmē atbildi. Tādējādi, izmantojot vienkārÅ”u bināro meklÄ“Å”anu, tiek atrasts parametrs vai vairāki slēpti parametri, kas ietekmēja atbildi un lÄ«dz ar to var pastāvēt.

Plusi:

  • Liels ātrums binārās meklÄ“Å”anas dēļ;
  • Atbalsts GET/POST parametriem, kā arÄ« parametriem JSON formātā;

Burp Suite spraudnis darbojas pēc līdzīga principa - param-miner, kas arī ļoti labi palīdz atrast slēptos HTTP parametrus. Vairāk par to pastāstīsim gaidāmajā rakstā par Burp un tā spraudņiem.
Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

LinkFinder

LinkFinder ā€” Python skripts saiÅ”u meklÄ“Å”anai JavaScript failos. Noder, lai tÄ«mekļa lietojumprogrammā atrastu slēptos vai aizmirstos galapunktus/URL.

Plusi:

  • Ātri;
  • PārlÅ«kam Chrome ir Ä«paÅ”s spraudnis, kura pamatā ir LinkFinder.

.

MÄ«nusi:

  • Neērts gala secinājums;
  • Laika gaitā neanalizē JavaScript;
  • Diezgan vienkārÅ”a saiÅ”u meklÄ“Å”anas loÄ£ika - ja JavaScript ir kaut kā apmulsināts, vai arÄ« saites sākotnēji trÅ«kst un tiek Ä£enerētas dinamiski, tad tas neko nevarēs atrast.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

JSParser

JSParser ir Python skripts, kas izmanto viesuļvētra Šø JSBeautifier lai parsētu relatÄ«vos URL no JavaScript failiem. Ä»oti noderÄ«ga, lai noteiktu AJAX pieprasÄ«jumus un izveidotu API metožu sarakstu, ar kurām lietojumprogramma mijiedarbojas. EfektÄ«vi darbojas kopā ar LinkFinder.

Plusi:

  • Ātra JavaScript failu parsÄ“Å”ana.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

sqlmap

sqlmap iespējams, ir viens no slavenākajiem tÄ«mekļa lietojumprogrammu analÄ«zes rÄ«kiem. Sqlmap automatizē SQL injekciju meklÄ“Å”anu un darbÄ«bu, strādā ar vairākiem SQL dialektiem, un tā arsenālā ir milzÄ«gs skaits dažādu paņēmienu, sākot no taisnām pēdiņām lÄ«dz sarežģītiem vektoriem laika bāzētām SQL injekcijām. Turklāt tajā ir daudz paņēmienu dažādu DBVS turpmākai izmantoÅ”anai, tāpēc tas ir noderÄ«gs ne tikai kā skeneris SQL injekcijām, bet arÄ« kā spēcÄ«gs instruments jau atrastu SQL injekciju izmantoÅ”anai.

Plusi:

  • Liels skaits dažādu paņēmienu un vektoru;
  • Zems viltus pozitÄ«vu rezultātu skaits;
  • Daudzas precizÄ“Å”anas iespējas, dažādas tehnikas, mērÄ·a datu bāze, manipulācijas skripti WAF apieÅ”anai;
  • Spēja izveidot produkcijas izgāztuvi;
  • Daudz dažādas darbÄ«bas iespējas, piemēram, dažām datu bāzēm - automātiska failu ielāde/izkrauÅ”ana, komandu izpildes iespēju iegÅ«Å”ana (RCE) un citas;
  • Atbalsts tieÅ”am savienojumam ar datu bāzi, izmantojot uzbrukuma laikā iegÅ«tos datus;
  • Kā ievadi varat iesniegt teksta failu ar Burp rezultātiem ā€” nav nepiecieÅ”ams manuāli izveidot visus komandrindas atribÅ«tus.

MÄ«nusi:

  • Ir grÅ«ti pielāgot, piemēram, rakstÄ«t dažus savus čekus, jo tam ir ierobežota dokumentācija;
  • Bez atbilstoÅ”iem iestatÄ«jumiem tas veic nepilnÄ«gu pārbaužu komplektu, kas var bÅ«t maldinoÅ”s.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

NoSQLMap

NoSQLMap ā€” Python rÄ«ks NoSQL injekciju meklÄ“Å”anas un izmantoÅ”anas automatizÄ“Å”anai. Tas ir ērti lietojams ne tikai NoSQL datu bāzēs, bet arÄ« tieÅ”i, auditējot tÄ«mekļa lietojumprogrammas, kas izmanto NoSQL.

Plusi:

  • Tāpat kā sqlmap, tas ne tikai atrod potenciālu ievainojamÄ«bu, bet arÄ« pārbauda tās izmantoÅ”anas iespēju MongoDB un CouchDB.

MÄ«nusi:

  • Neatbalsta NoSQL Redis, Cassandra, attÄ«stÄ«ba notiek Å”ajā virzienā.

oxml_xxe

oxml_xxe ā€” rÄ«ks XXE XML izmantoÅ”anas iegulÅ”anai dažāda veida failos, kas kaut kādā veidā izmanto XML formātu.

Plusi:

  • Atbalsta daudzus izplatÄ«tus formātus, piemēram, DOCX, ODT, SVG, XML.

MÄ«nusi:

  • PDF, JPEG, GIF atbalsts nav pilnÄ«bā ieviests;
  • Izveido tikai vienu failu. Lai atrisinātu Å”o problēmu, varat izmantot rÄ«ku docem, kas var izveidot lielu skaitu derÄ«gās slodzes failu dažādās vietās.

IepriekÅ” minētās utilÄ«tas veic lielisku darbu, pārbaudot XXE, ielādējot dokumentus, kas satur XML. Bet arÄ« atcerieties, ka XML formāta apstrādātājus var atrast daudzos citos gadÄ«jumos, piemēram, XML var izmantot kā datu formātu, nevis JSON.

Tāpēc mēs iesakām pievērst uzmanÄ«bu Ŕādai repozitorijai, kurā ir liels skaits dažādu lietderÄ«go kravu: PayloadsAllTheThings.

tplmap

tplmap - Python rÄ«ks servera puses veidņu ievadÄ«Å”anas ievainojamÄ«bu automātiskai identificÄ“Å”anai un izmantoÅ”anai; tam ir iestatÄ«jumi un karodziņi, kas lÄ«dzÄ«gi sqlmap. Izmanto vairākas dažādas metodes un vektorus, tostarp aklo injekciju, kā arÄ« ir paņēmieni koda izpildei un patvaļīgu failu ielādei/augÅ”upielādÄ“Å”anai. Turklāt viņa arsenālā ir paņēmieni duci dažādu veidņu dzinēju un daži paņēmieni eval() lÄ«dzÄ«gu koda ievadÄ«Å”anai Python, Ruby, PHP, JavaScript. Ja tas izdodas, tiek atvērta interaktÄ«va konsole.

Plusi:

  • Liels skaits dažādu paņēmienu un vektoru;
  • Atbalsta daudzus veidņu renderÄ“Å”anas dzinējus;
  • Daudz darbÄ«bas paņēmienu.

CeWL

CeWL - Ruby vārdnÄ«cas Ä£enerators, kas izveidots, lai no noteiktas vietnes iegÅ«tu unikālus vārdus, seko vietnes saitēm noteiktā dziļumā. SastādÄ«to unikālo vārdu vārdnÄ«cu vēlāk var izmantot, lai rupji piespiestu paroles pakalpojumiem vai brutālā spēka failiem un direktorijiem tajā paŔā vietnē, vai uzbruktu iegÅ«tajām jaukÅ”anām, izmantojot hashcat vai John the Ripper. NoderÄ«gi, veidojot potenciālo paroļu ā€œmērÄ·aā€ sarakstu.

Plusi:

  • Viegli izmantot.

MÄ«nusi:

  • Jums jābÅ«t uzmanÄ«giem ar meklÄ“Å”anas dziļumu, lai neuzņemtu papildu domēnu.

Vājā caurlaide

Vājā caurlaide - pakalpojums, kas satur daudzas vārdnÄ«cas ar unikālām parolēm. ÄŖpaÅ”i noderÄ«gs dažādiem uzdevumiem, kas saistÄ«ti ar paroļu uzlauÅ”anu, sākot no vienkārÅ”as tieÅ”saistes kontu brutāla spēka mērÄ·a pakalpojumos lÄ«dz bezsaistes brutālam saņemto jaucējvārdu spēkam, izmantojot hashcat vai John The Ripper. Tajā ir aptuveni 8 miljardi paroļu, kuru garums ir no 4 lÄ«dz 25 rakstzÄ«mēm.

Plusi:

  • Satur gan konkrētas vārdnÄ«cas, gan vārdnÄ«cas ar izplatÄ«tākajām parolēm ā€“ JÅ«s varat izvēlēties konkrētu vārdnÄ«cu savām vajadzÄ«bām;
  • VārdnÄ«cas tiek atjauninātas un papildinātas ar jaunām parolēm;
  • VārdnÄ«cas ir sakārtotas pēc efektivitātes. Varat izvēlēties gan ātru tieÅ”saistes brutālu spēku, gan detalizētu paroļu atlasi no apjomÄ«gas vārdnÄ«cas ar jaunākajām informācijas noplÅ«dēm;
  • Ir kalkulators, kas parāda laiku, kas nepiecieÅ”ams jÅ«su aprÄ«kojuma paroļu atÅ”ifrÄ“Å”anai.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

Mēs vēlētos iekļaut CMS pārbaužu rÄ«kus atseviŔķā grupā: WPScan, JoomScan un AEM hacker.

AEM_hacker

AEM hakeris ir rīks Adobe Experience Manager (AEM) lietojumprogrammu ievainojamību identificēŔanai.

Plusi:

  • Var identificēt AEM lietojumprogrammas no vietrāžu URL saraksta, kas iesniegts tās ievadei;
  • Satur skriptus RCE iegÅ«Å”anai, ielādējot JSP apvalku vai izmantojot SSRF.

JoomScan

JoomScan ā€” Perl rÄ«ks, lai automatizētu ievainojamÄ«bu noteikÅ”anu, izvietojot Joomla CMS.

Plusi:

  • Spēj atrast konfigurācijas trÅ«kumus un problēmas ar administratÄ«vajiem iestatÄ«jumiem;
  • Uzskaita Joomla versijas un saistÄ«tās ievainojamÄ«bas lÄ«dzÄ«gi atseviŔķiem komponentiem;
  • Satur vairāk nekā 1000 Joomla komponentu izmantoÅ”anu;
  • Gala atskaiÅ”u izvade teksta un HTML formātos.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

WPScan

WPScan - rÄ«ks WordPress vietņu skenÄ“Å”anai, tā arsenālā ir ievainojamÄ«bas gan paÅ”am WordPress dzinējam, gan dažiem spraudņiem.

Plusi:

  • Spēj uzskaitÄ«t ne tikai nedroÅ”os WordPress spraudņus un motÄ«vus, bet arÄ« iegÅ«t lietotāju sarakstu un TimThumb failus;
  • Var veikt brutāla spēka uzbrukumus WordPress vietnēm.

MÄ«nusi:

  • Bez atbilstoÅ”iem iestatÄ«jumiem tas veic nepilnÄ«gu pārbaužu komplektu, kas var bÅ«t maldinoÅ”s.

Tīmekļa rīki vai kur vajadzētu sākt pentesteram?

Kopumā dažādi cilvēki darbam dod priekÅ”roku dažādiem instrumentiem: tie visi ir savā veidā labi, un tas, kas patÄ«k vienam, citam var nemaz nederēt. Ja uzskatāt, ka kādu labu lietderÄ«bu esam netaisnÄ«gi ignorējuÅ”i, rakstiet par to komentāros!

Avots: www.habr.com

Pievieno komentāru