Хэсэг хугацааны өмнө би энэ тухай бичиж байсан
Үнэгүй вэб програмын Pentester хэрэгслүүд
Энэ нийтлэлд би "хар хайрцаг" стратегийг ашиглан вэб програмуудыг нэвтрэлтийн тест хийх хамгийн алдартай хэрэгслүүдийн талаар ярих болно.
Үүнийг хийхийн тулд бид энэ төрлийн туршилтанд туслах хэрэгслүүдийг авч үзэх болно. Дараахь бүтээгдэхүүний ангиллыг анхаарч үзээрэй.
- Сүлжээний сканнерууд
- Вэб скриптийг зөрчсөн сканнерууд
- Мөлжих
- Тарилгын автоматжуулалт
- Дебагчид (шиншлэгч, орон нутгийн прокси гэх мэт)
Зарим бүтээгдэхүүн нь бүх нийтийн "зан чанартай" байдаг тул би тэдгээрийг ямар ангилалд багтаах болнооилүү сайн үр дүн (субъектив үзэл бодол).
Сүлжээний сканнерууд.
Гол ажил бол боломжтой сүлжээний үйлчилгээг олж илрүүлэх, тэдгээрийн хувилбаруудыг суулгах, үйлдлийн системийг тодорхойлох гэх мэт.
Nmap
Энэ бол зүгээр л "ухаалаг" сканнер биш, энэ нь ноцтой өргөтгөх хэрэгсэл юм ("ер бусын шинж чанаруудын" нэг нь зангилаанд өт байгаа эсэхийг шалгах скрипт байгаа явдал юм "
nmap -A -T4 localhost
-OS-ийн хувилбар илрүүлэх, скрипт скан хийх, мөрдөхөд зориулагдсан
-T4 цагийн хяналтын тохиргоо (илүү хурдан, 0-ээс 5 хүртэл)
localhost - зорилтот хост
Илүү хатуу зүйл байна уу?
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost
Энэ бол Zenmap дахь "удаан иж бүрэн хайлт" профайлын багц сонголтууд юм. Үүнийг дуусгахад нэлээд удаан хугацаа шаардагдах боловч эцсийн эцэст зорилтот системийн талаар олж мэдэх боломжтой илүү нарийвчилсан мэдээллийг өгдөг.
Nmap нь Linux Journal, Info World, LinuxQuestions.Org, Codetalker Digest зэрэг сэтгүүл, нийгэмлэгээс "Оны аюулгүй байдлын бүтээгдэхүүн" статусыг авсан.
Сонирхолтой зүйл бол Nmap-ийг "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" зэрэг кинонуудаас харж болно.
IP-хэрэгслүүд
Порт сканнер, хуваалцсан эх сурвалжууд (хуваалцсан принтер/хавтас), WhoIs/Finger/Lookup, telnet клиент болон бусад. Зүгээр л тохиромжтой, хурдан, ажиллагаатай хэрэгсэл.
Бусад бүтээгдэхүүнийг авч үзэх нь тийм ч чухал зүйл биш юм, учир нь энэ хэсэгт маш олон хэрэгслүүд байдаг бөгөөд тэдгээр нь бүгд ижил төстэй үйл ажиллагааны зарчим, ажиллагаатай байдаг. Гэсэн хэдий ч nmap нь хамгийн түгээмэл хэрэглэгддэг хэвээр байна.
Вэб скриптийг зөрчсөн сканнерууд
Алдартай сул талууд (SQL inj, XSS, LFI/RFI гэх мэт) эсвэл алдаа (түр зуурын файлуудыг устгаагүй, лавлахын индексжүүлэлт гэх мэт) олохыг оролдож байна.
Acunetix вэб эмзэг байдлын сканнер
Никто
Нэмж дурдахад, хэрэв энэ нь алдартай скриптийг олвол түүнийг суллагдсан мөлжлөгийг (мэдээллийн санд байгаа) шалгадаг.
PUT болон TRACE гэх мэт "хүсээгүй" аргуудыг мэдээлнэ
гэх мэт. Хэрэв та аудитороор ажиллаж, өдөр бүр вэбсайтад дүн шинжилгээ хийдэг бол энэ нь маш тохиромжтой.
Сул талуудаас би хуурамч эерэг үзүүлэлтүүдийн өндөр хувийг тэмдэглэхийг хүсч байна. Жишээлбэл, хэрэв танай сайт 404 алдааны оронд үргэлж гол алдааг өгдөг бол (энэ нь тохиолдох үед) таны сайт бүх скриптүүд болон мэдээллийн сангаас бүх сул талуудыг агуулсан гэж сканнер хэлэх болно. Практикт энэ нь тийм ч олон тохиолддоггүй, гэхдээ үнэн хэрэгтээ таны сайтын бүтцээс ихээхэн хамаардаг.
Сонгодог хэрэглээ:
./nikto.pl -host localhost
Хэрэв та сайт дээр зөвшөөрөл авах шаардлагатай бол nikto.conf файлд STATIC-COOKIE хувьсагчаар күүки тохируулж болно.
Викто
алгасах загас
Ердийн хэрэглээ:
"Тайлан" хавтсанд html хэл дээрх тайлан байх болно.
w3af
Та түүний давуу талуудын талаар удаан хугацаанд ярьж болно, үүнийг туршиж үзсэн нь дээр :] Түүнтэй хийх ердийн ажил нь профайл сонгох, зорилгоо тодорхойлох, үнэндээ түүнийг эхлүүлэхэд л ордог.
Мантра аюулгүй байдлын хүрээ
Бүх үе шатанд вэб програмуудыг туршихад маш их хэрэгтэй.
Хэрэглээ нь хөтчийг суулгаж, эхлүүлэх хүртэл багасдаг.
Үнэн хэрэгтээ энэ ангилалд маш олон хэрэгслүүд байдаг бөгөөд тэдгээрээс тодорхой жагсаалтыг сонгох нь нэлээд хэцүү байдаг. Ихэнхдээ пентестер бүр өөрт хэрэгтэй хэрэгслүүдээ өөрөө тодорхойлдог.
Мөлжих
Эмзэг байдлыг автоматжуулсан, илүү тохиромжтой ашиглахын тулд мөлжлөгийг програм хангамж, скрипт дээр бичдэг бөгөөд зөвхөн хамгаалалтын цоорхойг ашиглахын тулд параметрүүдийг дамжуулах шаардлагатай. Мөн мөлжлөгийг гараар хайх шаардлагагүй, тэр ч байтугай шууд хэрэглэх бүтээгдэхүүнүүд байдаг. Энэ ангиллын талаар одоо хэлэлцэх болно.
Хөмсөгний хүрээ
Эсвэл бид хэрэгтэй мөлжлөгийн ажиллагааг автоматжуулж болно. Жишээ нь:
msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run
Үнэн хэрэгтээ энэ хүрээний боломжууд нь маш өргөн хүрээтэй тул хэрэв та илүү гүнзгийрэхээр шийдсэн бол
Армитаж
Дэлгэцийн дамжуулалт:
Тогтвортой Nessus®
Хэрэглээ:
- Татаж авсан (таны системийн хувьд), суулгасан, бүртгүүлсэн (түлхүүрийг таны имэйл рүү илгээсэн).
- Серверийг эхлүүлж, хэрэглэгчийг Nessus Server Manager-д нэмсэн (Хэрэглэгчийг удирдах товч)
- Бид хаяг руугаа явна
https://localhost:8834/
болон хөтөч дээр флаш клиентийг аваарай
- Скан хийх -> Нэмэх -> талбаруудыг бөглөж (бидэнд тохирох сканнердах профайлыг сонгоод) Scan дээр дарна уу.
Хэсэг хугацааны дараа сканнерийн тайлан Тайлангууд таб дээр гарч ирнэ
Үйлчилгээний мөлжлөгт өртөмтгий байдлыг шалгахын тулд та дээр дурдсан Metasploit Framework-ийг ашиглах эсвэл exploit олохыг оролдож болно (жишээлбэл,
IMHO: хэтэрхий том. Би түүнийг програм хангамжийн салбарын энэ чиглэлийн удирдагчдын нэг болгон авчирсан.
Тарилгын автоматжуулалт
Веб програмын ихэнх сканнерууд тарилга хайдаг боловч тэдгээр нь зөвхөн ерөнхий сканнер хэвээр байна. Мөн тарилга хайх, ашиглахтай холбоотой тусгай хэрэгслүүд байдаг. Бид одоо тэдний тухай ярих болно.
sqlmap
Ердийн хэрэглээ нь дараахь шугам хүртэл буурдаг.
python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Орос хэлийг оруулаад хангалттай гарын авлага байдаг. Програм хангамж нь энэ талбар дээр ажиллахдаа пентестерийн ажлыг ихээхэн хөнгөвчилдөг.
Би албан ёсны видео үзүүлбэр нэмэх болно:
bsqlbf-v2
Дэмжигдсэн мэдээллийн сан:
- MS-SQL
- MySQL
- PostgreSQL
- Oracle-ийн
Хэрэглээний жишээ:
-url
- сохор у - тарилга хийх параметр (анхдагчаар хамгийн сүүлийнх нь хаягийн мөрөөс авсан болно)
-sql "imformation_schema.tables-аас хүснэгтийн_нэрийг сонгох 1 офсет 0" - бидний мэдээллийн санд дур зоргоороо хүсэлт гаргасан
- мэдээллийн сан 1 - өгөгдлийн сангийн сервер: MSSQL
- төрөл 1 - Довтолгооны төрөл, "сохор" тарилга, үнэн ба алдаа (жишээ нь, синтакс алдаа) хариулт дээр үндэслэсэн.
Дебагчид
Эдгээр хэрэгслүүдийг хөгжүүлэгчид өөрсдийн кодыг гүйцэтгэх үр дүнд асуудал гарсан тохиолдолд ихэвчлэн ашигладаг. Гэхдээ энэ чиглэл нь бид шаардлагатай өгөгдлийг шууд солих, бидний оруулсан параметрийн хариуд юу гарч ирж байгааг шинжлэх (жишээлбэл, бүдгэрүүлэх үед) гэх мэт тест хийхэд ашигтай байдаг.
Burp Suite
Үнэгүй хувилбарт дараахь зүйлс орно.
- Burp Proxy нь хөтөчөөс аль хэдийн үүсгэсэн хүсэлтийг өөрчлөх боломжийг олгодог локал прокси юм
- Burp Spider - аалз, одоо байгаа файлууд болон сангуудыг хайдаг
- Burp Repeater - HTTP хүсэлтийг гараар илгээх
- Burp Sequencer - маягт дахь санамсаргүй утгыг шинжлэх
- Burp Decoder нь стандарт кодлогч-декодер (html, base64, hex гэх мэт) бөгөөд үүнээс мянга мянга нь байдаг бөгөөд тэдгээрийг ямар ч хэл дээр хурдан бичих боломжтой.
- Burp Comparer - Мөр харьцуулах бүрэлдэхүүн хэсэг
Зарчмын хувьд энэ багц нь энэ чиглэлтэй холбоотой бараг бүх асуудлыг шийддэг.
Фидерлер
Тэнд бас байдаг
дүгнэлт
Мэдээжийн хэрэг, пентестер бүр өөрийн гэсэн зэвсэг, өөрийн гэсэн хэрэгслүүдтэй байдаг, учир нь тэдгээр нь маш олон байдаг. Би хамгийн тохиромжтой, алдартай заримыг жагсаахыг хичээсэн. Гэхдээ хэн ч энэ чиглэлийн бусад хэрэгслүүдтэй танилцахын тулд би доорх холбоосыг өгөх болно.
Сканнер болон хэрэгслүүдийн төрөл бүрийн топ/жагсаалт
Хамгаалалт ба хакердах хэрэгсэл Сүлжээний аюулгүй байдлын шилдэг 100 хэрэгсэл Шилдэг 10 вэбийн эмзэг байдлын сканнер .Эмзэг байдлын шилдэг 10 сканнер OWASP шилдэг 10 хэрэгсэл ба тактик Вэб дээр суурилсан програмын аюулгүй байдлын сканнер WebAppSec-ийн вэб програмын аюулгүй байдлын сканнерын жагсаалт RDot форум дээрх Infosec хэрэгслүүд Эмзэг байдлын сканнер (Википедиа)
Линукс түгээлтүүд нь хэд хэдэн янз бүрийн pentesting хэрэгслүүдийг агуулдаг
шинэчлэгдсэн:
Жич: Бид XSpider-ийн талаар чимээгүй байж чадахгүй. Шүүмжлэлд оролцдоггүй, гэхдээ энэ нь shareware юм (Би нийтлэлийг SecLab руу илгээхдээ үнэндээ үүнээс болж (мэдлэг биш, хамгийн сүүлийн үеийн 7.8 хувилбар дутмаг) мэдээд нийтлэлдээ оруулаагүй). Онолын хувьд үүнийг хянахаар төлөвлөж байсан (би үүнд зориулж бэлтгэсэн хэцүү тестүүд байгаа), гэхдээ дэлхий үүнийг харах эсэхийг мэдэхгүй байна.
PPS Нийтлэлийн зарим материалыг удахгүй гарах тайланд зориулалтын дагуу ашиглах болно
Дашрамд хэлэхэд, энэ нийтлэлийн талаар хичээл байсан InfoSec өдрүүдийг нээх (
Эх сурвалж: www.habr.com