Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول
په اخر کې مقالې موږ په اړه خبرې وکړې Nemesida WAF وړیا - د هیکر بریدونو څخه د ویب پا andو او APIs خوندي کولو لپاره وړیا وسیله ، او پدې کې موږ پریکړه وکړه چې د مشهور زیان منونکي سکینر بیاکتنه وکړو واپټي.

د زیانونو لپاره د ویب پاڼې سکین کول یو اړین اقدام دی، کوم چې د سرچینې کوډ تحلیل سره یوځای، تاسو ته اجازه درکوي چې د جوړجاړي د ګواښونو په وړاندې د هغې د امنیت کچه ​​ارزونه وکړي. تاسو کولی شئ د ځانګړو وسیلو په کارولو سره د ویب سرچینې سکین کړئ.

نیکټو، W3af (په Python 2.7 کې لیکل شوی، کوم چې نور ملاتړ نه کوي) یا Arachni (د فبروري راهیسې نور نه ملاتړ کیږي) په وړیا برخه کې وړاندې شوي خورا مشهور حلونه دي. البته، نور هم شتون لري، د بیلګې په توګه، Wapiti، کوم چې موږ پریکړه وکړه چې تمرکز وکړو.

Wapiti د لاندې ډول زیانونو سره کار کوي:

  • د فایل پراخول (محلي او لیرې، فوپین، د لوستلو فایل)؛
  • انجیکشنونه (PHP / JSP / ASP / SQL انجیکشن او XPath انجیکشن)؛
  • XSS (د کراس سایټ سکریپټینګ) (انعکاس او دوامدار)؛
  • د امرونو کشف او اجرا کول (eval(), system(), passtru());
  • د CRLF انجیکشنونه (د HTTP ځواب ویشل، د ناستې تنظیم کول)؛
  • XXE (XML بهرنۍ اداره) سرایت؛
  • SSRF (د سرور اړخ غوښتنه جعل)؛
  • د پیژندل شوي احتمالي خطرناکو فایلونو کارول (د نیکټو ډیټابیس څخه مننه)؛
  • کمزوری .htaccess تشکیلات چې له پامه غورځول کیدی شي؛
  • د بیک اپ فایلونو شتون چې محرم معلومات څرګندوي (د سرچینې کوډ افشا کول)؛
  • مرمۍ;
  • خلاصې لارښوونې؛
  • غیر معیاري HTTP میتودونه چې حل کیدی شي (PUT).

ځانګړتیاوې:

  • HTTP، HTTPS او SOCKS5 پراکسي ملاتړ؛
  • د ډیری میتودونو په کارولو سره تصدیق کول: بنسټیز، ډایجسټ، کربروس یا NTLM؛
  • د سکین کولو ساحې محدودولو وړتیا (ډومین، فولډر، پاڼه، URL)؛
  • په URL کې د یو پیرامیټرونو اتوماتیک لرې کول؛
  • د نه ختمیدونکي سکین لوپونو په وړاندې ډیری احتیاطونه (مثال: ifor، د پیرامیټر لپاره محدود ارزښتونه)؛
  • د URLs معاینه کولو لپاره د لومړیتوب ټاکلو وړتیا (حتی که دوی د سکین کولو ساحه کې نه وي)؛
  • د سکین کولو او بریدونو څخه د ځینې URLs لرې کولو وړتیا (د مثال په توګه: د URL ننوتل)؛
  • کوکیز وارد کړئ (د wapiti-getcookie وسیلې په کارولو سره یې ترلاسه کړئ)؛
  • د SSL سند تصدیق فعال / غیر فعال کولو وړتیا؛
  • د جاواسکریپټ څخه د URLs استخراج کولو وړتیا (یو خورا ساده JS ژباړونکی)؛
  • د HTML5 سره تعامل؛
  • د کرالر چلند او محدودیتونو اداره کولو لپاره ډیری اختیارونه؛
  • د سکین کولو پروسې لپاره اعظمي وخت ټاکل؛
  • د ځینې دودیز HTTP سرلیکونو اضافه کول یا د دودیز کارونکي اجنټ تنظیم کول.

اضافي ب featuresې:

  • په مختلفو بڼو کې د زیان مننې راپورونه جوړول (HTML، XML، JSON، TXT)؛
  • د سکین یا برید بندول او بیا پیل کول (د SQLite3 ډیټابیسونو په کارولو سره د ناستې میکانیزم)؛
  • په ټرمینل کې د زیانونو د روښانه کولو لپاره شاته رڼا کول؛
  • د ننوتلو مختلف کچې؛
  • د برید ماډلونو فعال/غیر فعالولو لپاره ګړندۍ او اسانه لار.

د جوړولو

د Wapiti اوسنی نسخه په 2 لارو نصب کیدی شي:

  • د رسمي څخه سرچینه ډاونلوډ کړئ سایټ او د نصب کولو سکریپټ چل کړئ، چې مخکې یې Python3 نصب کړی؛
  • د pip3 install wapiti3 کمانډ په کارولو سره.

له دې وروسته، Wapiti به د تګ لپاره چمتو شي.

د وسیلې سره کار کول

د Wapiti د کار د ښودلو لپاره، موږ به د ځانګړي چمتو شوي سټینډ sites.vulns.pentestit.ru (داخلي سرچینې) څخه کار واخلو، چې مختلف زیانمنونکي (انجیکشن، XSS، LFI/RFI) او د ویب غوښتنلیکونو نورې نیمګړتیاوې لري.

معلومات یوازې د معلوماتو هدفونو لپاره چمتو شوي. قانون مه ماتوئ!

د سکینر په لاره اچولو لپاره اساسي کمانډ:

# wapiti -u <target> <options>

په ورته وخت کې ، د لوی شمیر لانچ اختیارونو سره خورا مفصل مرسته شتون لري ، د مثال په توګه:

--سکوپ - د غوښتنلیک ساحه
که تاسو د کرال یو آر ایل سره د سکوپ پیرامیټر مشخص کړئ، تاسو کولی شئ د یوې پاڼې او ټولې پاڼې چې په سایټ کې موندل کیدی شي مشخص کولو سره د سایټ د کرینګ ساحه تنظیم کړئ.

-s и -x - د ځانګړو URLs اضافه کولو یا لرې کولو اختیارونه. دا اختیارونه ګټور دي کله چې تاسو اړتیا لرئ د کرال پروسې په جریان کې یو ځانګړی URL اضافه یا لرې کړئ.

-- پرېښودل - د دې کیلي سره ټاکل شوی پیرامیټر به سکین شي، مګر برید به ونشي. ګټور که چیرې کوم خطرناک پیرامیټونه شتون ولري چې د سکین کولو پرمهال غوره پریښودل شوي.

--verify-ssl - د سند تصدیق فعال یا غیر فعال کړئ.
د Wapiti سکینر ماډلر دی. په هرصورت، د ځانګړو ماډلونو پیلولو لپاره، په شمول هغه چې په اتوماتيک ډول د سکینر چلولو په وخت کې نښلول شوي، تاسو اړتیا لرئ چې -m سویچ وکاروئ او هغه څه چې تاسو ورته اړتیا لرئ لیست کړئ، د کوما په واسطه جلا شوي. که کیلي ونه کارول شي، نو ټول ماډلونه به په ډیفالټ کار وکړي. په ساده نسخه کې دا به داسې ښکاري:

# wapiti -u http://sites.vulns.pentestit.ru/ -m sql,xss,xxe

د دې کارونې مثال پدې معنی دی چې موږ به یوازې د SQL، XSS او XXE ماډلونه وکاروو کله چې هدف سکین کول. سربیره پردې ، تاسو کولی شئ د مطلوب میتود پراساس د ماډلونو عملیات فلټر کړئ. د مثال په ډول -m "xss: ترلاسه کړئ، blindql: پوسټ، xxe: پوسټ". په دې حالت کې، ماډل xss د GET میتود او ماډل په کارولو سره لیږل شوي غوښتنو باندې به پلي شي blibdsql - د غوښتنو پوسټ کولو لپاره، او داسې نور. په هرصورت ، که چیرې ځینې ماډلونه چې په لیست کې شامل شوي د سکین کولو پرمهال ورته اړتیا نه وه یا ډیر وخت نیسي ، نو د Ctrl+C ترکیب په فشار کولو سره تاسو کولی شئ د متقابل مینو کې د ورته توکي غوره کولو سره د اوسني ماډل کارول پریږدئ.

Wapiti د کیلي په کارولو سره د پراکسي له لارې د غوښتنو تیریدو ملاتړ کوي -p او د هدف په سایټ کې د پیرامیټر له لارې تصدیق کول -a. تاسو کولی شئ د تصدیق ډول هم مشخص کړئ: بنسټیز, ډایجسټ, کرربوس и NTLM. وروستي دوه ممکن د اضافي ماډلونو نصبولو ته اړتیا ولري. برسېره پردې، تاسو کولی شئ هر ډول سرلیکونه په غوښتنو کې داخل کړئ (په شمول د تیري کارن استازی) او نور زیات.

د تصدیق کولو لپاره تاسو کولی شئ وسیله وکاروئ wapiti-getcookie. د هغې په مرسته موږ جوړوو ککوړی، کوم چې Wapiti به د سکین کولو پرمهال وکاروي. تشکیل ککوړی د امر سره ترسره شوی:

# wapiti-getcookie -u http://sites.vulns.pentestit.ru/login.php -c cookie.json

پداسې حال کې چې په متقابل ډول کار کوي، موږ پوښتنو ته ځواب ورکوو او اړین معلومات لکه ننوتل، پټنوم، او داسې نور په ګوته کوو:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

محصول د JSON بڼه کې یو فایل دی. بل اختیار د پیرامیټر له لارې ټول اړین معلومات اضافه کول دي -d:

# wapiti-getcookie - http://sites.vulns.pentestit.ru/login.php -c cookie.json -d "username=admin&password=admin&enter=submit"

پایله به ورته وي:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

کله چې د سکینر اصلي فعالیت په پام کې نیولو سره، زموږ په قضیه کې د ویب غوښتنلیک ازموینې وروستۍ غوښتنه دا وه:

# wapiti --level 1 -u http://sites.vulns.pentestit.ru/ -f html -o /tmp/vulns.html -m all --color -с cookie.json --scope folder --flush-session -A 'Pentestit Scans' -p http://proxy.office.pentestit.ru:3128

چیرته چې د نورو پیرامیټونو ترمنځ:

-f и -o - د راپور د خوندي کولو لپاره بڼه او لاره؛

-m - د ټولو ماډلونو سره نښلول سپارښتنه نه کیږي، ځکه چې د ازموینې وخت او د راپور اندازه به اغیزه وکړي؛

-رنګ - موندل شوي زیانونه په ګوته کړئ د دوی د انتقاد پر بنسټ پخپله د واپټي په وینا؛

-c - سره د دوتنې کارول ککوړیپه کارولو سره تولید شوی wapiti-getcookie;

--سکوپ - د برید لپاره د هدف ټاکل. یو اختیار غوره کول پوښۍ هر یو آر ایل به کرال او برید شي، د بیس سره پیل کیږي. بیس URL باید یو فارورډ سلیش ولري (د فایل نوم نشته)؛

--فلش-غونډه - د تکرار سکین کولو ته اجازه ورکوي، په کوم کې چې پخوانۍ پایلې به په پام کې ونه نیول شي؛

-A - خپل کارن استازی;

-p - د پراکسي سرور پته، که اړتیا وي.

د راپور په اړه لږ څه

د سکین کولو پایله د HTML پاڼې په بڼه کې د ټولو موندل شوي زیانونو په اړه د مفصل راپور په بڼه وړاندې کیږي، په روښانه او لوستلو کې اسانه بڼه کې. راپور به د موندلو زیان منونکو کټګوریو او شمیر په ګوته کړي ، د دوی توضیحات ، غوښتنې ، امرونه کره او د هغوی د تړلو څرنګوالي په اړه لارښوونې. د نیویګیشن اسانتیا لپاره، د کټګورۍ نومونو کې به یو لینک اضافه شي، په کلیک کولو سره تاسو کولی شئ هغې ته لاړ شئ:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

د راپور یو مهم نیمګړتیا د ویب غوښتنلیک نقشه نشتوالی دی، پرته له دې چې دا به روښانه نه وي چې آیا ټول پتې او پیرامیټونه تحلیل شوي که نه. د غلط مثبت احتمال هم شتون لري. زموږ په قضیه کې، راپور کې "بیک اپ فایلونه" او "احتمالي خطرناک فایلونه" شامل دي. د دوی شمیر د واقعیت سره مطابقت نلري، ځکه چې په سرور کې داسې فایلونه شتون نلري:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

شاید په غلط ډول کار کولو ماډلونه به د وخت په تیریدو سره تنظیم شي. د راپور بله نیمګړتیا د موندل شوي زیانمننې رنګ کولو نشتوالی دی (د دوی په انتقاد پورې اړه لري)، یا لږترلږه په کټګوریو ویشل. یوازینۍ لار چې موږ کولی شو په غیر مستقیم ډول د موندل شوي زیانمننې په انتقاد پوه شو د پیرامیټر کارول دي -رنګ د سکین کولو پرمهال، او بیا موندل شوي زیانونه به په مختلفو رنګونو کې رنګ شي:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

خو راپور پخپله داسې رنګ نه ورکوي.

زیانمنتیاوې

SQLi

سکینر په جزوي ډول د SQLi لټون سره کاپي شوی. کله چې په مخونو کې د SQL زیانونو لټون کول چیرې چې تصدیق ته اړتیا نلري، هیڅ ستونزه نه رامنځته کیږي:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

دا ممکنه نه وه چې په مخونو کې زیانمنتیا ومومئ چې یوازې د تصدیق کولو وروسته د لاسرسي وړ وي ، حتی د اعتبار وړ کارول ککوړی، ځکه چې ډیری احتمال د بریالي تصدیق وروسته ، د دوی سیشن به "لاګ آوټ" او ککوړی باطل به شي. که چیرې د اجازې ورکولو فعالیت د جلا سکریپټ په توګه پلي شي چې د دې پروسې پروسس کولو لپاره مسؤل دی ، نو دا به ممکنه وي چې دا په بشپړ ډول د -x پیرامیټر له لارې لرې کړي ، او پدې توګه یې د پیل کیدو مخه ونیسي. که نه نو، دا به امکان ونلري چې د دې پروسس خارج کړي. دا د یو ځانګړي ماډل سره ستونزه نده ، مګر په ټولیز ډول د وسیلې سره ، مګر د دې نزاکت له امله ، دا ممکنه نه وه چې د تړل شوي سرچینې ساحه کې څو انجیکشنونه کشف کړئ.

XSS

سکینر د ورکړل شوي دندې سره په سمه توګه مقابله وکړه او ټول چمتو شوي زیانونه یې وموندل:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

LFI/RFI

سکینر ټول اساسي زیانونه وموندل:

Wapiti - پخپله د زیان منونکو لپاره سایټ چیک کول

په عموم کې، د غلط مثبت او ورک شوي زیانونو سره سره، Wapiti، د وړیا وسیلې په توګه، د ښه فعالیت پایلې ښیې. په هر حالت کې، دا د پیژندلو وړ ده چې سکینر خورا پیاوړی، انعطاف منونکی او څو اړخیز دی، او تر ټولو مهم، دا وړیا دی، نو دا حق لري چې د مدیرانو او پراختیا کونکو سره د ویب امنیت حالت په اړه لومړني معلومات ترلاسه کولو کې مرسته وکړي. غوښتنلیک

سالم او خوندي اوسئ!

سرچینه: www.habr.com

Add a comment