Вэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2

Хэсэг хугацааны өмнө би энэ тухай бичиж байсан энэ нь, гэхдээ жаахан дутуу, замбараагүй. Дараа нь би тойм дахь хэрэгслүүдийн жагсаалтыг өргөжүүлж, нийтлэлд бүтэц нэмж, шүүмжлэлийг харгалзан үзэхээр шийдсэн (маш их баярлалаа) Lefty зөвлөгөө авахаар) мөн SecLab дээрх уралдаанд илгээсэн (мөн нийтэлсэн холбоос, гэхдээ бүх тодорхой шалтгааны улмаас хэн ч түүнийг хараагүй). Тэмцээн дуусч, үр дүн нь гарсан бөгөөд би үүнийг (нийтлэлийг) Хабре дээр нийтлэх боломжтой.

Үнэгүй вэб програмын Pentester хэрэгслүүд

Энэ нийтлэлд би "хар хайрцаг" стратегийг ашиглан вэб програмуудыг нэвтрэлтийн тест хийх хамгийн алдартай хэрэгслүүдийн талаар ярих болно.
Үүнийг хийхийн тулд бид энэ төрлийн туршилтанд туслах хэрэгслүүдийг авч үзэх болно. Дараахь бүтээгдэхүүний ангиллыг анхаарч үзээрэй.

  1. Сүлжээний сканнерууд
  2. Вэб скриптийг зөрчсөн сканнерууд
  3. Мөлжих
  4. Тарилгын автоматжуулалт
  5. Дебагчид (шиншлэгч, орон нутгийн прокси гэх мэт)


Зарим бүтээгдэхүүн нь бүх нийтийн "зан чанартай" байдаг тул би тэдгээрийг ямар ангилалд багтаах болнооилүү сайн үр дүн (субъектив үзэл бодол).

Сүлжээний сканнерууд.

Гол ажил бол боломжтой сүлжээний үйлчилгээг олж илрүүлэх, тэдгээрийн хувилбаруудыг суулгах, үйлдлийн системийг тодорхойлох гэх мэт.

NmapВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Nmap ("Сүлжээний зураглагч") сүлжээний шинжилгээ, системийн аюулгүй байдлын аудит хийх үнэгүй, нээлттэй эхийн хэрэгсэл юм. Консолын харгис хэрцгий өрсөлдөгчид Nmap-д зориулсан GUI болох Zenmap-г ашиглаж болно.
Энэ бол зүгээр л "ухаалаг" сканнер биш, энэ нь ноцтой өргөтгөх хэрэгсэл юм ("ер бусын шинж чанаруудын" нэг нь зангилаанд өт байгаа эсэхийг шалгах скрипт байгаа явдал юм "Stuxnet"(дурдсан энд). Ердийн хэрэглээний жишээ:

nmap -A -T4 localhost

-OS-ийн хувилбар илрүүлэх, скрипт скан хийх, мөрдөхөд зориулагдсан
-T4 цагийн хяналтын тохиргоо (илүү хурдан, 0-ээс 5 хүртэл)
localhost - зорилтот хост
Илүү хатуу зүйл байна уу?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Энэ бол Zenmap дахь "удаан иж бүрэн хайлт" профайлын багц сонголтууд юм. Үүнийг дуусгахад нэлээд удаан хугацаа шаардагдах боловч эцсийн эцэст зорилтот системийн талаар олж мэдэх боломжтой илүү нарийвчилсан мэдээллийг өгдөг. Орос хэл дээрх туслах гарын авлага, хэрэв та илүү гүнзгийрэхээр шийдсэн бол нийтлэлийг орчуулахыг зөвлөж байна Nmap-ийн эхлэгчдэд зориулсан гарын авлага.
Nmap нь Linux Journal, Info World, LinuxQuestions.Org, Codetalker Digest зэрэг сэтгүүл, нийгэмлэгээс "Оны аюулгүй байдлын бүтээгдэхүүн" статусыг авсан.
Сонирхолтой зүйл бол Nmap-ийг "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" зэрэг кинонуудаас харж болно. бусад.

IP-хэрэгслүүдВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
IP-хэрэгслүүд - Windows хэрэглэгчдэд зориулагдсан GUI-тэй хамт ирдэг өөр өөр сүлжээний хэрэгслүүдийн нэг төрөл.
Порт сканнер, хуваалцсан эх сурвалжууд (хуваалцсан принтер/хавтас), WhoIs/Finger/Lookup, telnet клиент болон бусад. Зүгээр л тохиромжтой, хурдан, ажиллагаатай хэрэгсэл.

Бусад бүтээгдэхүүнийг авч үзэх нь тийм ч чухал зүйл биш юм, учир нь энэ хэсэгт маш олон хэрэгслүүд байдаг бөгөөд тэдгээр нь бүгд ижил төстэй үйл ажиллагааны зарчим, ажиллагаатай байдаг. Гэсэн хэдий ч nmap нь хамгийн түгээмэл хэрэглэгддэг хэвээр байна.

Вэб скриптийг зөрчсөн сканнерууд

Алдартай сул талууд (SQL inj, XSS, LFI/RFI гэх мэт) эсвэл алдаа (түр зуурын файлуудыг устгаагүй, лавлахын индексжүүлэлт гэх мэт) олохыг оролдож байна.

Acunetix вэб эмзэг байдлын сканнерВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Acunetix вэб эмзэг байдлын сканнер - линкээс энэ нь xss сканнер гэдгийг харж болно, гэхдээ энэ нь бүхэлдээ үнэн биш юм. Энд байгаа үнэгүй хувилбар нь нэлээд олон функцийг хангадаг. Ихэнхдээ энэ сканнерыг анх удаа ажиллуулж, эх сурвалжийнхаа тайланг анх удаа хүлээн авсан хүн бага зэрэг цочирддог бөгөөд үүнийг хийсний дараа та яагаад гэдгийг ойлгох болно. Энэ нь вэбсайт дээрх бүх төрлийн эмзэг байдлыг шинжлэхэд маш хүчирхэг бүтээгдэхүүн бөгөөд зөвхөн ердийн PHP вэбсайтуудтай төдийгүй бусад хэл дээр ажилладаг (хэдийгээр хэлний ялгаа нь үзүүлэлт биш юм). Сканнер нь хэрэглэгчийн үйлдлийг зүгээр л "авдаг" тул зааврыг тайлбарлах нь тийм ч чухал зүйл биш юм. Ердийн програм хангамжийн суулгацын "дараагийн, дараагийн, дараагийн, бэлэн"тэй төстэй зүйл.

НиктоВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Никто Энэ бол Нээлттэй эхийн (GPL) вэб мөлхөгч юм. Ердийн гарын авлагын ажлыг арилгадаг. Зорилтот сайтаас устгаагүй скриптүүд (зарим test.php, index_.php гэх мэт), өгөгдлийн сангийн удирдлагын хэрэгсэл (/phpmyadmin/, /pma гэх мэт) гэх мэтийг хайж олох, өөрөөр хэлбэл, хамгийн нийтлэг алдаа байгаа эсэхийг эх сурвалжаас шалгадаг. ихэвчлэн хүний ​​хүчин зүйлээс үүдэлтэй.
Нэмж дурдахад, хэрэв энэ нь алдартай скриптийг олвол түүнийг суллагдсан мөлжлөгийг (мэдээллийн санд байгаа) шалгадаг.
PUT болон TRACE гэх мэт "хүсээгүй" аргуудыг мэдээлнэ
гэх мэт. Хэрэв та аудитороор ажиллаж, өдөр бүр вэбсайтад дүн шинжилгээ хийдэг бол энэ нь маш тохиромжтой.
Сул талуудаас би хуурамч эерэг үзүүлэлтүүдийн өндөр хувийг тэмдэглэхийг хүсч байна. Жишээлбэл, хэрэв танай сайт 404 алдааны оронд үргэлж гол алдааг өгдөг бол (энэ нь тохиолдох үед) таны сайт бүх скриптүүд болон мэдээллийн сангаас бүх сул талуудыг агуулсан гэж сканнер хэлэх болно. Практикт энэ нь тийм ч олон тохиолддоггүй, гэхдээ үнэн хэрэгтээ таны сайтын бүтцээс ихээхэн хамаардаг.
Сонгодог хэрэглээ:

./nikto.pl -host localhost

Хэрэв та сайт дээр зөвшөөрөл авах шаардлагатай бол nikto.conf файлд STATIC-COOKIE хувьсагчаар күүки тохируулж болно.

ВиктоВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Викто — Windows-д зориулсан Nikto, гэхдээ алдаатай кодыг шалгах, GHDB ашиглах, холбоосууд болон нөөцийн хавтас авах, HTTP хүсэлт/хариудын бодит цагийн хяналт зэрэг зарим нэмэлтүүдтэй. Wikto нь C# хэл дээр бичигдсэн бөгөөд .NET framework шаарддаг.

алгасах загасВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
алгасах загас -аас вэб эмзэг байдлын сканнер Михал Залевски (lcamtuf гэгддэг). C хэл дээр бичигдсэн, хөндлөн платформ (Win нь Cygwin шаарддаг). Рекурсив байдлаар (мөн маш удаан хугацаанд, ойролцоогоор 20~40 цаг, гэхдээ энэ нь миний хувьд хамгийн сүүлд 96 цаг ажилласан) сайтыг бүхэлд нь мөлхөж, бүх төрлийн хамгаалалтын цоорхойг олдог. Энэ нь бас маш их траффик үүсгэдэг (хэдэн ГБ орж ирж байгаа/гарсан). Гэхдээ бүх арга хэрэгсэл сайн, ялангуяа цаг хугацаа, нөөц боломж байгаа бол.
Ердийн хэрэглээ:

./skipfish -o /home/reports www.example.com

"Тайлан" хавтсанд html хэл дээрх тайлан байх болно. жишээ нь.

w3af Вэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
w3af — Web Application Attack and Audit Framework, нээлттэй эх сурвалжийн вэб эмзэг байдлын сканнер. Энэ нь GUI-тэй, гэхдээ та консолоос ажиллах боломжтой. Илүү нарийн, энэ нь хүрээ юм олон тооны залгаасууд.
Та түүний давуу талуудын талаар удаан хугацаанд ярьж болно, үүнийг туршиж үзсэн нь дээр :] Түүнтэй хийх ердийн ажил нь профайл сонгох, зорилгоо тодорхойлох, үнэндээ түүнийг эхлүүлэхэд л ордог.

Мантра аюулгүй байдлын хүрээВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Мантра биелсэн мөрөөдөл юм. Вэб хөтөч дээр суурилуулсан үнэгүй, нээлттэй мэдээллийн аюулгүй байдлын хэрэгслүүдийн цуглуулга.
Бүх үе шатанд вэб програмуудыг туршихад маш их хэрэгтэй.
Хэрэглээ нь хөтчийг суулгаж, эхлүүлэх хүртэл багасдаг.

Үнэн хэрэгтээ энэ ангилалд маш олон хэрэгслүүд байдаг бөгөөд тэдгээрээс тодорхой жагсаалтыг сонгох нь нэлээд хэцүү байдаг. Ихэнхдээ пентестер бүр өөрт хэрэгтэй хэрэгслүүдээ өөрөө тодорхойлдог.

Мөлжих

Эмзэг байдлыг автоматжуулсан, илүү тохиромжтой ашиглахын тулд мөлжлөгийг програм хангамж, скрипт дээр бичдэг бөгөөд зөвхөн хамгаалалтын цоорхойг ашиглахын тулд параметрүүдийг дамжуулах шаардлагатай. Мөн мөлжлөгийг гараар хайх шаардлагагүй, тэр ч байтугай шууд хэрэглэх бүтээгдэхүүнүүд байдаг. Энэ ангиллын талаар одоо хэлэлцэх болно.

Хөмсөгний хүрээ Вэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Metasploit® хүрээ - манай бизнесийн нэг төрлийн мангас. Тэр маш их зүйлийг хийж чаддаг тул заавар нь хэд хэдэн нийтлэлийг хамарна. Бид автомат мөлжлөгийг (nmap + metasploit) авч үзэх болно. Хамгийн гол нь: Nmap нь бидэнд хэрэгтэй портод дүн шинжилгээ хийж, үйлчилгээг суулгаж, metasploit нь үйлчилгээний ангилалд (ftp, ssh гэх мэт) тулгуурлан түүн дээр ашиглахыг оролдох болно. Текстийн зааврын оронд би autopwn сэдвээр нэлээд алдартай видео бичлэг оруулах болно

Эсвэл бид хэрэгтэй мөлжлөгийн ажиллагааг автоматжуулж болно. Жишээ нь:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Үнэн хэрэгтээ энэ хүрээний боломжууд нь маш өргөн хүрээтэй тул хэрэв та илүү гүнзгийрэхээр шийдсэн бол холбоос

АрмитажВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Армитаж — Metasploit-д зориулсан киберпанк төрлийн GUI-ийн OVA. Зорилтот зорилтыг дүрслэн харуулах, ашиглахыг санал болгож, хүрээний дэвшилтэт боломжуудыг олгодог. Ерөнхийдөө бүх зүйлд дуртай хүмүүст үзэсгэлэнтэй, гайхалтай харагдах болно.
Дэлгэцийн дамжуулалт:

Тогтвортой Nessus®Вэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Тогтвортой Nessus® эмзэг байдлын сканнер - маш их зүйлийг хийж чадна, гэхдээ үүнээс бидэнд хэрэгтэй боломжуудын нэг нь ямар үйлчилгээнд мөлжлөг байгааг тодорхойлох явдал юм. "Зөвхөн гэртээ" бүтээгдэхүүний үнэгүй хувилбар

Хэрэглээ:

  • Татаж авсан (таны системийн хувьд), суулгасан, бүртгүүлсэн (түлхүүрийг таны имэйл рүү илгээсэн).
  • Серверийг эхлүүлж, хэрэглэгчийг Nessus Server Manager-д нэмсэн (Хэрэглэгчийг удирдах товч)
  • Бид хаяг руугаа явна
    https://localhost:8834/

    болон хөтөч дээр флаш клиентийг аваарай

  • Скан хийх -> Нэмэх -> талбаруудыг бөглөж (бидэнд тохирох сканнердах профайлыг сонгоод) Scan дээр дарна уу.

Хэсэг хугацааны дараа сканнерийн тайлан Тайлангууд таб дээр гарч ирнэ
Үйлчилгээний мөлжлөгт өртөмтгий байдлыг шалгахын тулд та дээр дурдсан Metasploit Framework-ийг ашиглах эсвэл exploit олохыг оролдож болно (жишээлбэл, Explot-db, пакет шуурга, эксплот хайлт гэх мэт) ба эсрэг гараар ашиглах түүний систем
IMHO: хэтэрхий том. Би түүнийг програм хангамжийн салбарын энэ чиглэлийн удирдагчдын нэг болгон авчирсан.

Тарилгын автоматжуулалт

Веб програмын ихэнх сканнерууд тарилга хайдаг боловч тэдгээр нь зөвхөн ерөнхий сканнер хэвээр байна. Мөн тарилга хайх, ашиглахтай холбоотой тусгай хэрэгслүүд байдаг. Бид одоо тэдний тухай ярих болно.

sqlmapВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
sqlmap — SQL тарилгыг хайх, ашиглах нээлттэй эхийн хэрэгсэл. MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB зэрэг мэдээллийн баазын серверүүдийг дэмждэг.
Ердийн хэрэглээ нь дараахь шугам хүртэл буурдаг.

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Орос хэлийг оруулаад хангалттай гарын авлага байдаг. Програм хангамж нь энэ талбар дээр ажиллахдаа пентестерийн ажлыг ихээхэн хөнгөвчилдөг.
Би албан ёсны видео үзүүлбэр нэмэх болно:

bsqlbf-v2
bsqlbf-v2 — perl скрипт, Sql-д "сохор" тарилга хийхэд зориулсан бүдүүлэг хүч. Энэ нь url доторх бүхэл тоо болон мөрийн утгуудтай хоёуланд нь ажилладаг.
Дэмжигдсэн мэдээллийн сан:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle-ийн

Хэрэглээний жишээ:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 - Параметрүүдтэй холбох
- сохор у - тарилга хийх параметр (анхдагчаар хамгийн сүүлийнх нь хаягийн мөрөөс авсан болно)
-sql "imformation_schema.tables-аас хүснэгтийн_нэрийг сонгох 1 офсет 0" - бидний мэдээллийн санд дур зоргоороо хүсэлт гаргасан
- мэдээллийн сан 1 - өгөгдлийн сангийн сервер: MSSQL
- төрөл 1 - Довтолгооны төрөл, "сохор" тарилга, үнэн ба алдаа (жишээ нь, синтакс алдаа) хариулт дээр үндэслэсэн.

Дебагчид

Эдгээр хэрэгслүүдийг хөгжүүлэгчид өөрсдийн кодыг гүйцэтгэх үр дүнд асуудал гарсан тохиолдолд ихэвчлэн ашигладаг. Гэхдээ энэ чиглэл нь бид шаардлагатай өгөгдлийг шууд солих, бидний оруулсан параметрийн хариуд юу гарч ирж байгааг шинжлэх (жишээлбэл, бүдгэрүүлэх үед) гэх мэт тест хийхэд ашигтай байдаг.

Burp Suite
Burp Suite - нэвтрэлтийн тест хийхэд туслах хэрэгслүүдийн багц. Интернетэд байгаа сайн шүүмж Raz0r-аас орос хэл дээр (гэхдээ 2008 онд).
Үнэгүй хувилбарт дараахь зүйлс орно.

  • Burp Proxy нь хөтөчөөс аль хэдийн үүсгэсэн хүсэлтийг өөрчлөх боломжийг олгодог локал прокси юм
  • Burp Spider - аалз, одоо байгаа файлууд болон сангуудыг хайдаг
  • Burp Repeater - HTTP хүсэлтийг гараар илгээх
  • Burp Sequencer - маягт дахь санамсаргүй утгыг шинжлэх
  • Burp Decoder нь стандарт кодлогч-декодер (html, base64, hex гэх мэт) бөгөөд үүнээс мянга мянга нь байдаг бөгөөд тэдгээрийг ямар ч хэл дээр хурдан бичих боломжтой.
  • Burp Comparer - Мөр харьцуулах бүрэлдэхүүн хэсэг

Зарчмын хувьд энэ багц нь энэ чиглэлтэй холбоотой бараг бүх асуудлыг шийддэг.

ФидерлерВэб нөөцийг нэвтрүүлэх үнэгүй хэрэгслүүдийн тойм болон бусад v2
Фидерлер — Fiddler нь бүх HTTP(S) траффикийг бүртгэдэг дибаг хийх прокси юм. Энэ нь танд энэ урсгалыг шалгах, таслах цэгийг тохируулах, ирж буй болон гарч буй өгөгдөлтэй "тоглох" боломжийг олгоно.

Тэнд бас байдаг Галт хонь, мангас Wireshark болон бусад тохиолдолд сонголт нь хэрэглэгчээс хамаарна.

дүгнэлт

Мэдээжийн хэрэг, пентестер бүр өөрийн гэсэн зэвсэг, өөрийн гэсэн хэрэгслүүдтэй байдаг, учир нь тэдгээр нь маш олон байдаг. Би хамгийн тохиромжтой, алдартай заримыг жагсаахыг хичээсэн. Гэхдээ хэн ч энэ чиглэлийн бусад хэрэгслүүдтэй танилцахын тулд би доорх холбоосыг өгөх болно.

Сканнер болон хэрэгслүүдийн төрөл бүрийн топ/жагсаалт

Линукс түгээлтүүд нь хэд хэдэн янз бүрийн pentesting хэрэгслүүдийг агуулдаг

шинэчлэгдсэн: BurpSuite баримт бичиг "Hack4Sec" багаас орос хэл дээр (нэмсэн Антон Кузьмин)

Жич: Бид XSpider-ийн талаар чимээгүй байж чадахгүй. Шүүмжлэлд оролцдоггүй, гэхдээ энэ нь shareware юм (Би нийтлэлийг SecLab руу илгээхдээ үнэндээ үүнээс болж (мэдлэг биш, хамгийн сүүлийн үеийн 7.8 хувилбар дутмаг) мэдээд нийтлэлдээ оруулаагүй). Онолын хувьд үүнийг хянахаар төлөвлөж байсан (би үүнд зориулж бэлтгэсэн хэцүү тестүүд байгаа), гэхдээ дэлхий үүнийг харах эсэхийг мэдэхгүй байна.

PPS Нийтлэлийн зарим материалыг удахгүй гарах тайланд зориулалтын дагуу ашиглах болно CodeFest 2012 оны QA хэсэгт энд дурдаагүй хэрэгслүүд (мэдээж үнэ төлбөргүй), мөн алгоритм, юуг ямар дарааллаар ашиглах, ямар үр дүнд хүрэх, ямар тохиргоог ашиглах, бүх төрлийн зөвлөмж, заль мэх зэргийг багтаасан болно. ажиллаж байна (Би тайлангийн талаар бараг өдөр бүр боддог, би танд сэдвийн талаар хамгийн сайн хэлэхийг хичээх болно)
Дашрамд хэлэхэд, энэ нийтлэлийн талаар хичээл байсан InfoSec өдрүүдийг нээх (Habré дээр шошго, вэбсайт), болно Коровануудыг дээрэмдэх энийг хар даа материал.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх