Reviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2

Xi żmien ilu ktibt dwar dan, imma xi ftit ħażina u kaotika. Wara, iddeċidejt li nespandi l-lista ta’ għodod fir-reviżjoni, inżid struttura mal-artiklu, u nikkunsidra l-kritika (grazzi ħafna lefty għal parir) u bagħtuha għal kompetizzjoni fuq SecLab (u ppubblikat rabta, iżda għar-raġunijiet ovvji kollha ħadd ma raha). Il-kompetizzjoni spiċċat, ir-riżultati tħabbru u b’kuxjenza safja nista’ nippubblikaha (l-artiklu) fuq Habré.

Għodda tal-Applikazzjoni tal-Web b'xejn Pentester

F'dan l-artikolu ser nitkellem dwar l-għodod l-aktar popolari għall-pentesting (testijiet ta 'penetrazzjoni) ta' applikazzjonijiet tal-web li jużaw l-istrateġija tal-"kaxxa s-sewda".
Biex tagħmel dan, aħna se nħarsu lejn utilitajiet li se jgħinu f'dan it-tip ta 'ttestjar. Ikkunsidra l-kategoriji tal-prodotti li ġejjin:

  1. Skaners tan-netwerk
  2. Skaners tal-ksur tal-iskript tal-web
  3. L-isfruttament
  4. Awtomazzjoni ta' injezzjonijiet
  5. Debuggers (sniffers, prokuri lokali, eċċ.)


Xi prodotti għandhom "karattru" universali, għalhekk se nikklassifikahom fil-kategorija li fiha għandhom aоriżultat aħjar (opinjoni suġġettiva).

Skaners tan-netwerk.

Il-kompitu ewlieni huwa li tiskopri s-servizzi tan-netwerk disponibbli, tinstalla l-verżjonijiet tagħhom, tiddetermina l-OS, eċċ.

NmapReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Nmap ("Netwerk Mapper") hija utilità b'xejn u ta' sors miftuħ għall-analiżi tan-netwerk u l-verifika tas-sigurtà tas-sistema. Avversarji vjolenti tal-console jistgħu jużaw Zenmap, li huwa GUI għal Nmap.
Dan mhuwiex biss skaner "intelliġenti", huwa għodda estensibbli serja (waħda mill-"karatteristiċi mhux tas-soltu" hija l-preżenza ta 'skript għall-iċċekkjar ta' nodu għall-preżenza ta 'dudu "Stuxnet" (imsemmi hawn). Eżempju ta' użu tipiku:

nmap -A -T4 localhost

-A għall-iskoperta tal-verżjoni tal-OS, l-iskannjar tal-iskript u t-traċċar
-Setting tal-kontroll tal-ħin T4 (aktar huwa aktar mgħaġġel, minn 0 sa 5)
localhost - host fil-mira
Xi ħaġa aktar iebsa?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Dan huwa sett ta 'għażliet mill-profil ta' "scan komprensiv bil-mod" f'Zenmap. Huwa jieħu żmien pjuttost twil biex jitlesta, iżda fl-aħħar mill-aħħar jipprovdi informazzjoni aktar dettaljata li tista 'tinstab dwar is-sistema fil-mira. Gwida ta' Għajnuna bir-Russu, jekk tiddeċiedi li tmur aktar fil-fond, nirrakkomanda wkoll li tittraduċi l-artiklu Gwida tal-Bidu għal Nmap.
Nmap irċieva status ta' "Prodott tas-Sigurtà tas-Sena" minn rivisti u komunitajiet bħal Linux Journal, Info World, LinuxQuestions.Org u Codetalker Digest.
Punt interessanti, Nmap jista 'jidher fil-films "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" u oħrajn.

IP-GħoddaReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
IP-Għodda - tip ta 'sett ta' utilitajiet tan-netwerk differenti, jiġi b'GUI, "dedikat" għall-utenti tal-Windows.
Skaner tal-port, riżorsi kondiviżi (printers/folders kondiviżi), WhoIs/Finger/Lookup, klijent telnet u ħafna aktar. Biss għodda konvenjenti, veloċi u funzjonali.

M'hemm l-ebda punt partikolari fil-kunsiderazzjoni ta 'prodotti oħra, peress li hemm ħafna utilitajiet f'dan il-qasam u kollha għandhom prinċipji operattivi u funzjonalità simili. Xorta waħda, nmap jibqa' l-aktar użat komunement.

Skaners tal-ksur tal-iskript tal-web

Jipprova jsib vulnerabbiltajiet popolari (SQL inj, XSS, LFI/RFI, eċċ.) jew żbalji (fajls temporanji mhux imħassra, indiċjar tad-direttorju, eċċ.)

Acunetix Web Vulnerability ScannerReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Acunetix Web Vulnerability Scanner — mill-link tista' tara li dan huwa xss scanner, iżda dan mhux għal kollox minnu. Il-verżjoni b'xejn, disponibbli hawn, tipprovdi ħafna funzjonalità. Normalment, il-persuna li tmexxi dan l-iskaner għall-ewwel darba u tirċievi rapport dwar ir-riżorsa tagħha għall-ewwel darba tesperjenza xokk żgħir, u tifhem għaliex ladarba tagħmel dan. Dan huwa prodott b'saħħtu ħafna biex janalizza kull tip ta 'vulnerabbiltajiet fuq websajt u jaħdem mhux biss mal-websajts PHP tas-soltu, iżda wkoll f'lingwi oħra (għalkemm id-differenza fil-lingwa mhix indikatur). M'hemm l-ebda punt partikolari fid-deskrizzjoni tal-istruzzjonijiet, peress li l-iskaner sempliċement "jiġbed" l-azzjonijiet tal-utent. Xi ħaġa simili għal "li jmiss, li jmiss, li jmiss, lest" f'installazzjoni ta 'softwer tipika.

NiktoReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Nikto Dan huwa crawler tal-web Open Source (GPL). Jelimina xogħol manwali ta 'rutina. Fittex fis-sit fil-mira għal skripts mhux imħassra (xi test.php, index_.php, eċċ.), għodod ta 'amministrazzjoni tad-database (/phpmyadmin/, /pma u simili), eċċ., jiġifieri, jiċċekkja r-riżors għall-iżbalji l-aktar komuni normalment ikkawżat minn fatturi umani.
Barra minn hekk, jekk isib xi skript popolari, jiċċekkjah għal exploits rilaxxati (li jinsabu fid-database).
Rapporti disponibbli metodi "mhux mixtieqa" bħal PUT u TRACE
U l-bqija. Huwa konvenjenti ħafna jekk taħdem bħala awditur u tanalizza websajts kuljum.
Mill-iżvantaġġi, nixtieq ninnota l-persentaġġ għoli ta 'pożittivi foloz. Pereżempju, jekk is-sit tiegħek dejjem jagħti l-iżball ewlieni minflok żball 404 (meta għandu jseħħ), allura l-iskaner jgħid li s-sit tiegħek fih l-iskripts kollha u l-vulnerabbiltajiet kollha mid-database tiegħu. Fil-prattika, dan ma jseħħx daqshekk spiss, iżda bħala fatt, ħafna jiddependi fuq l-istruttura tas-sit tiegħek.
Użu klassiku:

./nikto.pl -host localhost

Jekk għandek bżonn tkun awtorizzat fuq is-sit, tista 'tissettja cookie fil-fajl nikto.conf, il-varjabbli STATIC-COOKIE.

WiktoReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Wikto — Nikto għall-Windows, iżda b'xi żidiet, bħal loġika "fuzzy" meta tiċċekkja l-kodiċi għal żbalji, tuża GHDB, tikseb links u folders tar-riżorsi, monitoraġġ f'ħin reali ta 'talbiet/tweġibiet HTTP. Wikto huwa miktub f'C# u jeħtieġ il-qafas .NET.

skipfishReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
skipfish - web vulnerability scanner minn Michal Zalewski (magħruf bħala lcamtuf). Miktub f'C, cross-platform (Win teħtieġ Cygwin). Rikursiv (u għal żmien twil ħafna, madwar 20 ~ 40 siegħa, għalkemm l-aħħar darba li ħadmet għalija kienet 96 siegħa) tkaxkar is-sit kollu u ssib kull xorta ta 'toqob tas-sigurtà. Jiġġenera wkoll ħafna traffiku (diversi GB deħlin/ħerġin). Iżda l-mezzi kollha huma tajbin, speċjalment jekk għandek ħin u riżorsi.
Użu Tipiku:

./skipfish -o /home/reports www.example.com

Fil-folder "rapporti" se jkun hemm rapport f'html, eżempju.

w3af Reviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
w3af — Qafas ta' Attakk u Awditjar tal-Applikazzjoni tal-Web, skaner tal-vulnerabbiltà tal-web open-source. Għandu GUI, iżda tista 'taħdem mill-console. B'mod aktar preċiż, huwa qafas bi mazz ta 'plugins.
Tista 'titkellem dwar il-vantaġġi tagħha għal żmien twil, huwa aħjar li tipprovaha :] Xogħol tipiku magħha jiġi biex tagħżel profil, tispeċifika mira u, fil-fatt, tniedih.

Qafas tas-Sigurtà MantraReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Mantra hija ħolma li saret realtà. Ġabra ta’ għodod ta’ sigurtà tal-informazzjoni b’xejn u miftuħa mibnija f’web browser.
Utli ħafna meta jiġu ttestjati l-applikazzjonijiet tal-web fl-istadji kollha.
Użu jeħodna għall-installazzjoni u t-tnedija tal-browser.

Fil-fatt, hemm ħafna utilitajiet f'din il-kategorija u huwa pjuttost diffiċli li tagħżel lista speċifika minnhom. Ħafna drabi, kull pentester innifsu jiddetermina s-sett ta 'għodod li għandu bżonn.

L-isfruttament

Għal sfruttament awtomatizzat u aktar konvenjenti tal-vulnerabbiltajiet, l-isfruttamenti huma miktuba f'softwer u skripts, li jeħtieġ biss li jgħaddu parametri sabiex tiġi sfruttata t-toqba tas-sigurtà. U hemm prodotti li jeliminaw il-ħtieġa li jfittxu manwalment għal jisfrutta, u anke japplikawhom fuq il-fly. Din il-kategorija issa se tiġi diskussa.

Qafas Metasploit Reviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Il-Qafas Metasploit® - tip ta 'mostru fin-negozju tagħna. Huwa jista 'jagħmel tant li l-istruzzjonijiet se jkopru diversi artikoli. Se nħarsu lejn l-isfruttament awtomatiku (nmap + metasploit). L-aħħar linja hija din: Nmap se janalizza l-port li għandna bżonn, jinstalla s-servizz, u metasploit jipprova japplika jisfrutta għalih ibbażat fuq il-klassi tas-servizz (ftp, ssh, eċċ.). Minflok l-istruzzjonijiet tat-test, se ndaħħal vidjo, pjuttost popolari fuq is-suġġett autopwn

Jew nistgħu sempliċement awtomatizzaw l-operat tal-isfruttament li għandna bżonn. Eż:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Fil-fatt, il-kapaċitajiet ta 'dan il-qafas huma estensivi ħafna, għalhekk jekk tiddeċiedi li tmur aktar fil-fond, mur rabta

ArmitageReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Armitage — OVA tal-ġeneru cyberpunk GUI għal Metasploit. Viżwalizza l-mira, jirrakkomanda jisfrutta u jipprovdi karatteristiċi avvanzati tal-qafas. B'mod ġenerali, għal dawk li jħobbu li kollox jidher sabiħ u impressjonanti.
Screencast:

Tenable Nessus®Reviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
Skaner tal-vulnerabbiltà Tenable Nessus® - jista 'jagħmel ħafna affarijiet, iżda waħda mill-kapaċitajiet li għandna bżonn minnha hija li tiddetermina liema servizzi għandhom jisfrutta. Verżjoni b'xejn tal-prodott "dar biss"

Uża:

  • Niżżel (għas-sistema tiegħek), installat, irreġistrat (iċ-ċavetta tintbagħat lill-email tiegħek).
  • Beda s-server, żied l-utent ma' Nessus Server Manager (buttuna Immaniġġja l-utenti)
  • Immorru fl-indirizz
    https://localhost:8834/

    u ġib il-klijent flash fil-browser

  • Skans -> Żid -> imla l-oqsma (billi tagħżel il-profil tal-iskannjar li jaqblilna) u kklikkja Skennja

Wara xi żmien, ir-rapport tal-iskannjar se jidher fit-tab Rapporti
Biex tiċċekkja l-vulnerabbiltà prattika tas-servizzi għall-isfruttamenti, tista’ tuża l-Qafas Metasploit deskritt hawn fuq jew tipprova ssib exploit (pereżempju, fuq Explot-db, maltempata tal-pakketti, explot search eċċ.) u użaha manwalment kontra is-sistema tagħha
IMHO: goff wisq. Ġibtlu bħala wieħed mill-mexxejja f'din id-direzzjoni tal-industrija tas-softwer.

Awtomazzjoni ta' injezzjonijiet

Ħafna mill-iskaners tal-web app sec ifittxu injezzjonijiet, iżda għadhom biss skaners ġenerali. U hemm utilitajiet li jittrattaw speċifikament it-tiftix u l-isfruttament tal-injezzjonijiet. Issa se nitkellmu dwarhom.

sqlmapReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
sqlmap — utilità open-source għat-tiftix u l-isfruttament ta' injezzjonijiet SQL. Jappoġġja servers ta 'database bħal: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
L-użu tipiku jgħodd għall-linja:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Hemm biżżejjed manwali, inkluż bir-Russu. Is-softwer jiffaċilita bil-kbir ix-xogħol ta 'pentester meta jaħdem fuq din il-qasam.
Inżid dimostrazzjoni uffiċjali bil-vidjo:

bsqlbf-v2
bsqlbf-v2 — skript perl, brute forcer għal injezzjonijiet Sql "għomja". Jaħdem kemm b'valuri interi fl-url kif ukoll b'valuri ta 'string.
Database appoġġjata:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Eżempju ta 'użu:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 — Rabta mal-parametri
-blind u — parametru għall-injezzjoni (b'mod awtomatiku l-aħħar wieħed jittieħed mill-bar tal-indirizz)
-sql "agħżel table_name minn imformation_schema.tables limit 1 offset 0" — it-talba arbitrarja tagħna għad-database
-database 1 — server tad-database: MSSQL
-tip 1 — tip ta’ attakk, injezzjoni “blind”, ibbażata fuq tweġibiet Veru u Żball (pereżempju, żbalji ta’ sintassi)

Debuggers

Dawn l-għodod jintużaw prinċipalment mill-iżviluppaturi meta jkollhom problemi bir-riżultati tal-eżekuzzjoni tal-kodiċi tagħhom. Iżda din id-direzzjoni hija utli wkoll għall-pentesting, meta nistgħu nissostitwixxu d-dejta li għandna bżonn fuq il-fly, nanalizzaw dak li jiġi bi tweġiba għall-parametri ta 'input tagħna (per eżempju, waqt il-fuzzing), eċċ.

Burp Suite
Burp Suite — sett ta’ utilitajiet li jgħinu fit-testijiet tal-penetrazzjoni. Huwa fuq l-Internet reviżjoni tajba bir-Russu minn Raz0r (għalkemm għall-2008).
Il-verżjoni b'xejn tinkludi:

  • Burp Proxy huwa prokura lokali li jippermettilek timmodifika talbiet diġà ġġenerati mill-browser
  • Burp Spider - spider, tfittxijiet għal fajls u direttorji eżistenti
  • Burp Repeater - manwalment jibgħat talbiet HTTP
  • Burp Sequencer - analiżi ta 'valuri każwali f'forom
  • Burp Decoder huwa encoder-decoder standard (html, base64, hex, eċċ.), li minnhom hemm eluf, li jistgħu jinkitbu malajr fi kwalunkwe lingwa
  • Burp Comparer - Komponent ta 'Tqabbil ta' String

Fil-prinċipju, dan il-pakkett isolvi kważi l-problemi kollha relatati ma 'dan il-qasam.

fiddlerReviżjoni ta' għodod b'xejn għall-pentesting tar-riżorsi tal-web u aktar v2
fiddler — Fiddler huwa proxy tad-debugging li jirreġistra t-traffiku HTTP(S) kollu. Jippermettilek teżamina dan it-traffiku, issettja breakpoints u "tilgħab" b'dejta deħlin jew ħerġin.

Hemm ukoll Nagħaġ tan-nar, mostru Wireshark u oħrajn, l-għażla hija f'idejn l-utent.

Konklużjoni

Naturalment, kull pentester għandu l-armament tiegħu stess u s-sett ta 'utilitajiet tiegħu stess, peress li sempliċement hemm ħafna minnhom. Ippruvajt insemmi xi wħud mill-aktar konvenjenti u popolari. Iżda sabiex kulħadd ikun jista 'jifamiljarizza ruħu ma' utilitajiet oħra f'din id-direzzjoni, jien se nipprovdi links hawn taħt.

Diversi tops/listi ta’ skaners u utilitajiet

Distribuzzjonijiet tal-Linux li diġà jinkludu mazz ta 'utilitajiet differenti ta' pentesting

taġġorna: Dokumentazzjoni BurpSuite bir-Russu mit-tim “Hack4Sec” (miżjud AntonKuzmin)

PS Ma nistgħux inżommu siekta dwar XSpider. Ma tipparteċipax fir-reviżjoni, għalkemm hija shareware (sibt meta bgħatt l-artiklu lil SecLab, fil-fatt minħabba dan (mhux għarfien, u nuqqas ta 'l-aħħar verżjoni 7.8) u ma inkludietx fl-artikolu). U fit-teorija, reviżjoni tagħha kienet ippjanata (għandi testijiet diffiċli ppreparati għaliha), imma ma nafx jekk id-dinja hix se taraha.

PPS Xi materjal mill-artiklu se jintuża għall-iskop maħsub tiegħu f'rapport li ġej fi CodeFest 2012 fit-taqsima tal-QA, li se jkun fiha għodod mhux imsemmija hawn (b'xejn, ovvjament), kif ukoll l-algoritmu, f'liema ordni tuża liema, liema riżultat tistenna, liema konfigurazzjonijiet tuża u kull xorta ta 'ħjiel u tricks meta taħdem (naħseb dwar ir-rapport kważi kuljum, se nipprova ngħidlek l-aħjar dwar is-suġġett)
Mill-mod, kien hemm lezzjoni dwar dan l-artikolu fuq Jiem Iftaħ InfoSec (tag fuq Habré, website), jista rob korovans agħti ħarsa Materjali.

Sors: www.habr.com

Żid kumment