د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

دوام ورکړئ د پینټیسټانو لپاره د ګټورو وسیلو په اړه خبرې وکړئ. په نوې مقاله کې به موږ د ویب غوښتنلیکونو امنیت تحلیل کولو وسیلو ته وګورو.

زموږ همکار BeLove ما مخکې هم داسې یو څه کړي دي انتخاب شاوخوا اوه کاله وړاندې. دا په زړه پورې ده چې وګورئ کوم وسیلې خپل موقعیتونه ساتلي او پیاوړي کړي ، او کوم یې په شالید کې ورک شوي او اوس په ندرت سره کارول کیږي.
د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

په یاد ولرئ چې پدې کې برپ سویټ هم شامل دی ، مګر د دې او د دې ګټور پلگ انونو په اړه به جلا خپرونه وي.

محتويات:

اماس

اماس - د DNS فرعي ډومینونو لټون او شمیرلو او د بهرنۍ شبکې نقشه کولو لپاره د Go وسیله. اماس د OWASP پروژه ده چې د دې لپاره ډیزاین شوې چې وښیې چې په انټرنیټ کې کوم سازمانونه یو بهرني ته ښکاري. اماس په مختلفو لارو د فرعي ډومین نومونه ترلاسه کوي؛ وسیله د فرعي ډومینونو او د خلاصې سرچینې لټون دواړه تکراري شمیره کاروي.

د یو بل سره وصل شوي شبکې برخې او د خپلواک سیسټم شمیرو موندلو لپاره ، اماس د عملیاتو پرمهال ترلاسه شوي IP پتې کاروي. ټول موندل شوي معلومات د شبکې نقشه جوړولو لپاره کارول کیږي.

پرو:

  • د معلوماتو راټولولو تخنیکونه پدې کې شامل دي:
    * DNS - د فرعي ډومینونو لغت لټون، برټفورس فرعي ډومینونه، د موندل شوي فرعي ډومینونو پراساس د بدلونونو په کارولو سره سمارټ لټون، د DNS پوښتنو ته مخه کول او د DNS سرورونو لټون کول چیرې چې د زون لیږد غوښتنه (AXFR) کول ممکن وي؛

    * د خلاصې سرچینې لټون - پوښتنه، Baidu، Bing، CommonCrawl، DNSDB، DNSDumpster، DNSTable، Dogpile، Exalead، FindSubdomains، Google، IPv4Info، Netcraft، PTRArchive، Riddler، SiteDossier، ThreatCrowd، YarusTotal؛

    * د TLS سند ډیټابیسونه وپلټئ - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * د لټون انجن APIs کارول - BinaryEdge، BufferOver، CIRCL، HackerTarget، PassiveTotal، Robtex، SecurityTrails، Shodan، Twitter، Umbrella، URLScan؛

    * د انټرنیټ ویب آرشیفونه وپلټئ: آرشیف، آرشیف نن ورځ، آرکویو، لوکارچ، OpenUKArchive، UKGovArchive، Wayback؛

  • د مالټیګو سره یوځای کول؛
  • د DNS فرعي ډومینونو لټون کولو دندې خورا بشپړ پوښښ چمتو کوي.

ضمیمه:

  • د amass.netdomains سره محتاط اوسئ - دا به هڅه وکړي چې په پیژندل شوي زیربنا کې د هر IP پتې سره اړیکه ونیسي او د DNS لټونونو او TLS سندونو څخه د ډومین نومونه ترلاسه کړي. دا یو "لوړ پروفایل" تخنیک دی، دا کولی شي ستاسو استخباراتي فعالیتونه د تحقیق لاندې اداره کې ښکاره کړي.
  • د لوړې حافظې مصرف ، کولی شي په مختلف ترتیباتو کې تر 2 GB پورې رام مصرف کړي ، کوم چې تاسو ته اجازه نه ورکوي چې دا وسیله په ارزانه VDS کې بادل کې پرمخ بوځي.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

Altdns

Altdns - د DNS فرعي ډومینونو شمیرلو لپاره د قاموسونو راټولولو لپاره د Python وسیله. تاسو ته اجازه درکوي د تغیراتو او تغیراتو په کارولو سره د فرعي ډومینونو ډیری ډولونه رامینځته کړئ. د دې لپاره، هغه کلمې چې ډیری وختونه په فرعي ډومینونو کې موندل کیږي کارول کیږي (د بیلګې په توګه: ټیسټ، دیو، سټینګ)، ټول بدلونونه او اجازې د دمخه پیژندل شوي فرعي ډومینونو لپاره پلي کیږي، کوم چې د Altdns ان پټ ته سپارل کیدی شي. محصول د فرعي ډومینونو د تغیراتو لیست دی چې شتون لري، او دا لیست وروسته د DNS وحشي ځواک لپاره کارول کیدی شي.

پرو:

  • د لوی ډیټا سیټونو سره ښه کار کوي.

aquatone

aquatone - دمخه د فرعي ډومینونو لټون کولو لپاره د بلې وسیلې په توګه پیژندل شوی و ، مګر لیکوال پخپله دا د پورته ذکر شوي اماس په ګټه پریښود. اوس aquatone په Go کې بیا لیکل شوی او په ویب پاڼو کې د ابتدايي څارنې لپاره ډیر چمتو دی. د دې کولو لپاره، aquatone د ټاکل شوي ډومینونو له لارې ځي او په مختلفو بندرونو کې ویب پاڼې لټوي، وروسته له هغې چې دا د سایټ په اړه ټول معلومات راټولوي او یو سکرین شاټ اخلي. د ویب سایټونو د ګړندي لومړني څارنې لپاره اسانه ، له هغې وروسته تاسو کولی شئ د بریدونو لپاره لومړیتوب اهداف وټاکئ.

پرو:

  • محصول د فایلونو او فولډرو یوه ډله رامینځته کوي چې د کارولو لپاره مناسب وي کله چې د نورو وسیلو سره کار کوي:
    * د راټول شوي سکرین شاټونو او ځواب سرلیکونو سره HTML راپور د ورته والي له مخې ګروپ شوی؛

    * د ټولو URLs سره یو فایل چیرې چې ویب پاڼې وموندل شوې؛

    * د احصایې او پاڼې ډاټا سره فایل؛

    * یو فولډر د فایلونو سره چې د موندل شوي هدفونو څخه د ځواب سرلیکونه لري؛

    * یو فولډر د فایلونو سره چې د موندل شوي هدفونو څخه د ځواب بدن لري؛

    * د موندلو ویب پاڼو سکرین شاټونه؛

  • د Nmap او Masscan څخه د XML راپورونو سره کار کولو ملاتړ کوي؛
  • د سکرین شاټونو وړاندې کولو لپاره بې سرې کروم / کرومیم کاروي.

ضمیمه:

  • دا ممکن د مداخلې کشف سیسټمونو پاملرنه راجلب کړي، نو دا ترتیب ته اړتیا لري.

سکرین شاټ د ایکواټون (v0.5.0) د یوې پخوانۍ نسخې لپاره اخیستل شوی و، په کوم کې چې د DNS فرعي ډومین لټون پلي شوی و. زاړه نسخې په کې موندل کیدی شي پاڼه خپروي.
د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

ماسډ این این ایس

ماسډ این این ایس د DNS فرعي ډومینونو موندلو لپاره بله وسیله ده. د دې اصلي توپیر دا دی چې دا د DNS پوښتنو مستقیم ډیری مختلف DNS حل کونکو ته رامینځته کوي او دا د پام وړ سرعت سره کوي.

پرو:

  • ګړندی - په هره ثانیه کې د 350 زرو څخه زیاتو نومونو حل کولو توان لري.

ضمیمه:

  • MassDNS کولی شي په کارولو کې د DNS حل کونکو باندې د پام وړ بار لامل شي ، کوم چې کولی شي پدې سرورونو باندې بندیز یا ستاسو ISP ته شکایتونو لامل شي. سربیره پردې ، دا به د شرکت DNS سرورونو کې لوی بار ځای په ځای کړي ، که دوی دوی ولري او که دوی د هغه ډومینونو مسؤل وي چې تاسو یې د حل کولو هڅه کوئ.
  • د حل کونکو لیست اوس مهال زوړ دی ، مګر که تاسو مات شوي DNS حل کونکي وټاکئ او نوي پیژندل شوي اضافه کړئ ، هرڅه به سم وي.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟
د aquatone v0.5.0 سکرین شاټ

nsec3map

nsec3map د DNSSEC لخوا خوندي شوي ډومینونو بشپړ لیست ترلاسه کولو لپاره د Python وسیله ده.

پرو:

  • د لږترلږه پوښتنو سره د DNS زونونو کې کوربه توب په چټکۍ سره کشف کړئ که چیرې د DNSSEC ملاتړ په زون کې فعال شوی وي؛
  • د جان ریپر لپاره یو پلگ ان شامل دی چې د پایلې NSEC3 هشونو ماتولو لپاره کارول کیدی شي.

ضمیمه:

  • د DNS ډیری غلطۍ په سمه توګه نه اداره کیږي؛
  • د NSEC ریکارډونو پروسس کولو اتوماتیک موازي شتون نلري - تاسو باید د نوم ځای په لاسي ډول وویشئ؛
  • د حافظې لوړ مصرف.

Acunetix

Acunetix - د ویب زیان مننې سکینر چې د ویب غوښتنلیکونو امنیت چک کولو پروسه اتومات کوي. د SQL انجیکشنونو، XSS، XXE، SSRF او ډیری نورو ویب زیانونو لپاره غوښتنلیک ازموینه کوي. په هرصورت، د کوم بل سکینر په څیر، د ویب زیانونو مختلف ډولونه د پینټیسټر ځای نه نیسي، ځکه چې دا په منطق کې د زیان منونکو پیچلو زنځیرونو یا زیانونو موندلو توان نلري. مګر دا ډیری مختلف زیانمننې پوښي، په شمول د مختلفو CVEs، کوم چې پینټیسټر شاید هیر کړی وي، نو دا ستاسو د معمول چکونو څخه د خلاصولو لپاره خورا اسانه دی.

پرو:

  • د غلط مثبتو ټیټه کچه؛
  • پایلې د راپورونو په توګه صادر کیدی شي؛
  • د مختلفو زیانونو لپاره لوی شمیر چکونه ترسره کوي؛
  • د ډیری کوربه توب موازي سکین کول.

ضمیمه:

  • د تخریب الګوریتم شتون نلري (اکونیټیکس به هغه پاڼې په پام کې ونیسي چې په فعالیت کې ورته وي مختلف وي، ځکه چې دوی مختلف URLs ته لار هواروي)، مګر پراختیا کونکي پدې کار کوي؛
  • په جلا ویب سرور کې نصبولو ته اړتیا لري، کوم چې د VPN اتصال سره د پیرودونکي سیسټمونو ازموینه پیچلې کوي او د محلي پیرودونکي شبکې په جلا برخه کې د سکینر کارولو سره؛
  • د مطالعې لاندې خدمت ممکن شور جوړ کړي، د بیلګې په توګه، په سایټ کې د اړیکو فارم ته د ډیری برید ویکتورونو لیږلو سره، په دې توګه د سوداګرۍ پروسې خورا پیچلې کوي؛
  • دا یو ملکیت دی او په وینا یې، وړیا حل نه دی.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

لټون

لټون - په ویب سایټونو کې د وحشي مجبور کولو لارښودونو او فایلونو لپاره د Python وسیله.

پرو:

  • د "200 OK" مخونو څخه اصلي "200 OK" پاڼې توپیر کولی شي، مګر د متن سره "پاڼه ونه موندل شوه"؛
  • د لاسي لغت سره راځي چې د اندازې او لټون موثریت تر مینځ ښه توازن لري. د ډیری CMS او ټیکنالوژۍ سټیکونو لپاره عام معیاري لارې لري؛
  • د خپل قاموس بڼه، کوم چې تاسو ته اجازه درکوي د فایلونو او لارښودونو شمیرلو کې ښه موثریت او انعطاف ترلاسه کړئ؛
  • مناسب محصول - ساده متن، JSON؛
  • دا کولی شي throttling ترسره کړي - د غوښتنو تر منځ وقفه، کوم چې د هر ضعیف خدمت لپاره حیاتي دی.

ضمیمه:

  • تمدیدونه باید د تار په توګه تیر شي، کوم چې ناامنه وي که تاسو اړتیا لرئ په یوځل کې ډیری توسیعونه تیر کړئ؛
  • ستاسو د قاموس د کارولو لپاره، دا به د ډیری موثریت لپاره د Dirsearch قاموس بڼه ته یو څه بدلون ته اړتیا ولري.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

wfuzz

wfuzz - د Python ویب غوښتنلیک فزر. شاید یو له خورا مشهور ویب مرحلو څخه. اصول ساده دی: wfuzz تاسو ته اجازه درکوي چې د HTTP غوښتنه کې هر ځای مرحله کړئ، کوم چې دا ممکنه کوي چې د GET/POST پیرامیټرې، HTTP سرلیکونه، په شمول د کوکي او نور تصدیق سرلیکونه. په ورته وخت کې ، دا د لارښودونو او فایلونو ساده وحشي ځواک لپاره هم مناسب دی ، د کوم لپاره چې تاسو ښه قاموس ته اړتیا لرئ. دا د انعطاف وړ فلټر سیسټم هم لري ، د کوم سره چې تاسو کولی شئ د مختلف پیرامیټونو سره سم د ویب پا fromې څخه ځوابونه فلټر کړئ ، کوم چې تاسو ته اجازه درکوي مؤثره پایلې ترلاسه کړئ.

پرو:

  • څو اړخیزه - ماډلر جوړښت، مجلس یو څو دقیقې وخت نیسي؛
  • د مناسب فلټر کولو او فز کولو میکانیزم؛
  • تاسو کولی شئ کوم HTTP میتود مرحله کړئ، په بیله بیا د HTTP غوښتنه کې کوم ځای.

ضمیمه:

  • د پراختیا لاندې.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

ffuff

ffuff - په Go کې یو ویب فوزر چې د wfuzz په "انځور او ورته والي" کې رامینځته شوی ، تاسو ته اجازه درکوي د بریټ ځواک لپاره د کوربه سرلیک په شمول د بریټ فایلونه ، لارښودونه ، د URL لارې ، د GET/POST پیرامیټونو نومونه او ارزښتونه ، HTTP سرلیکونه د مجازی کوربه. wfuzz د خپل ورور څخه په لوړ سرعت او ځینې نوي ځانګړتیاو کې توپیر لري، د بیلګې په توګه، دا د Dirsearch بڼه لغتونو ملاتړ کوي.

پرو:

  • فلټرونه د wfuzz فلټرونو ته ورته دي، دوی تاسو ته اجازه درکوي په انعطاف سره د برټ ځواک تنظیم کړئ؛
  • تاسو ته اجازه درکوي د HTTP سرلیک ارزښتونه فز کړئ، د POST غوښتنې ډاټا او د URL مختلفې برخې، په شمول د GET پیرامیټونو نومونه او ارزښتونه؛
  • تاسو کولی شئ د HTTP میتود مشخص کړئ.

ضمیمه:

  • د پراختیا لاندې.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

ګوبستر

ګوبستر - د څارنې لپاره د Go وسیله، د عملیاتو دوه طریقې لري. لومړی په ویب پا onه کې د ځواک فایلونو او لارښودونو بریټ کولو لپاره کارول کیږي ، دوهم د DNS فرعي ډومینونو د زورولو لپاره کارول کیږي. وسیله په پیل کې د فایلونو او لارښودونو تکراري شمیرنې ملاتړ نه کوي ، کوم چې البته وخت خوندي کوي ، مګر له بلې خوا ، په ویب پا onه کې د هرې نوې پای نقطې وحشي ځواک باید په جلا توګه پیل شي.

پرو:

  • د عملیاتو لوړ سرعت دواړه د DNS فرعي ډومینونو د وحشي ځواک لټون او د فایلونو او لارښودونو د وحشي ځواک لپاره.

ضمیمه:

  • اوسنۍ نسخه د HTTP سرلیکونو تنظیم کولو ملاتړ نه کوي؛
  • په ډیفالټ کې، یوازې د HTTP حالت کوډونه (200,204,301,302,307) د اعتبار وړ ګڼل کیږي.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

ارجن

ارجن - په GET/POST پیرامیټونو کې د پټ HTTP پیرامیټونو د وحشي ځواک لپاره وسیله ، او همدارنګه په JSON کې. جوړ شوی قاموس 25 کلمې لري، چې اجون په نږدې 980 ثانیو کې چک کوي. چال دا دی چې اجرون هر پیرامیټر په جلا توګه نه ګوري، مګر په یو وخت کې ~ 30 پیرامیټرونه ګوري او ګوري چې ځواب بدل شوی که نه. که ځواب بدل شوی وي، دا دا 1000 پیرامیټرې په دوو برخو ویشي او ګوري چې د دې برخې کومې برخې په ځواب اغیزه کوي. په دې توګه، د ساده بائنری لټون په کارولو سره، یو پیرامیټر یا څو پټ پیرامیټونه موندل کیږي چې ځواب یې اغیزمن کړی او له همدې امله ممکن شتون ولري.

پرو:

  • د بائنری لټون له امله لوړ سرعت؛
  • د GET/POST پیرامیټونو لپاره ملاتړ، او همدارنګه د JSON په بڼه پیرامیټرې؛

د برپ سویټ لپاره پلگ ان په ورته اصول کار کوي - param-miner، کوم چې د پټ HTTP پیرامیټونو موندلو کې هم خورا ښه دی. موږ به تاسو ته د برپ او د دې پلگ انونو په اړه په راتلونکي مقاله کې د دې په اړه نور معلومات درکړو.
د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

LinkFinder

LinkFinder - د جاواسکریپټ فایلونو کې د لینکونو لټون لپاره د Python سکریپټ. په ویب اپلیکیشن کې د پټ یا هیر شوي پای ټکي/URLs موندلو لپاره ګټور.

پرو:

  • چټک;
  • د لینک فائنڈر پراساس د کروم لپاره ځانګړی پلگ ان شتون لري.

.

ضمیمه:

  • نا آرامه وروستۍ پایله؛
  • د وخت په تیریدو سره جاواسکریپټ تحلیل نه کوي؛
  • د لینکونو لټون کولو لپاره خورا ساده منطق - که چیرې جاواسکریپټ یو څه ناڅرګند وي، یا لینکونه په پیل کې ورک شوي او په متحرک ډول تولید شوي، نو دا به هیڅ شی ونه موندل شي.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

JSParser

JSParser د Python سکریپټ دی چې کاروي ټورورډو и JSBbeautifier د جاواسکریپټ فایلونو څخه اړونده URLs پارس کولو لپاره. د AJAX غوښتنو موندلو او د API میتودونو لیست راټولولو لپاره خورا ګټور دی چې غوښتنلیک ورسره اړیکه لري. په مؤثره توګه د LinkFinder سره په ګډه کار کوي.

پرو:

  • د جاواسکریپټ فایلونو چټک تجزیه کول.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

sqlmap

sqlmap شاید د ویب غوښتنلیکونو تحلیل لپاره یو له خورا مشهور وسیلو څخه وي. Sqlmap د SQL انجیکشنونو لټون او عملیات اتومات کوي ، د ډیری SQL ډیلیکونو سره کار کوي ، او په خپل ارسنل کې ډیری بیلابیل تخنیکونه لري ، د وخت پراساس ایس کیو ایل انجیکشنونو لپاره د مستقیم نرخونو څخه پیچلي ویکٹرونو پورې. سربیره پردې ، دا د مختلف DBMSs لپاره د نورو استخراج لپاره ډیری تخنیکونه لري ، نو دا نه یوازې د SQL انجیکشنونو لپاره د سکینر په توګه ګټور دی ، بلکه د دمخه موندل شوي SQL انجیکشنونو استخراج لپاره د قوي وسیلې په توګه هم ګټور دی.

پرو:

  • د مختلفو تخنیکونو او ویکتورونو لوی شمیر؛
  • د غلطو مثبتو ټیټ شمیر؛
  • ډیری د ښه تنظیم کولو اختیارونه، مختلف تخنیکونه، د هدف ډیټابیس، د WAF څخه د تیریدو لپاره د لاسوهنې سکریپټونه؛
  • د محصول ډمپ جوړولو وړتیا؛
  • ډیری مختلف عملیاتي وړتیاوې، د بیلګې په توګه، د ځینو ډیټابیسونو لپاره - د فایلونو اتوماتیک بار کول / پورته کول، د امرونو اجرا کولو وړتیا ترلاسه کول (RCE) او نور؛
  • د برید په جریان کې ترلاسه شوي ډیټا په کارولو سره ډیټابیس ته د مستقیم ارتباط لپاره ملاتړ؛
  • تاسو کولی شئ د متن فایل د برپ پایلو سره د ان پټ په توګه وسپارئ - اړتیا نشته په لاسي ډول د کمانډ لاین ټولې ځانګړتیاوې ترکیب کړئ.

ضمیمه:

  • دا دودیز کول ستونزمن دي، د بیلګې په توګه، د دې لپاره د کمو اسنادو له امله خپل ځینې چکونه لیکل؛
  • د مناسبو ترتیباتو پرته، دا د چکونو نیمګړتیاوې ترسره کوي، کوم چې ګمراه کیدی شي.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

NoSQLMap

NoSQLMap - د NoSQL انجیکشنونو لټون او استخراج اتومات کولو لپاره د Python وسیله. دا نه یوازې د NoSQL ډیټابیسونو کې کارول اسانه دي ، بلکه په مستقیم ډول کله چې د ویب غوښتنلیکونو پلټنه کوي چې NoSQL کاروي.

پرو:

  • د sqlmap په څیر، دا نه یوازې یو احتمالي زیانمنونکي موندلي، بلکې د MongoDB او CouchDB لپاره د هغې د استخراج احتمال هم ګوري.

ضمیمه:

  • د Redis، Cassandra لپاره د NoSQL ملاتړ نه کوي، پدې لوري کې پرمختګ روان دی.

oxml_xxe

oxml_xxe - د XXE XML د ځای په ځای کولو وسیله په مختلفو ډولونو فایلونو کې کار کوي چې په یو ډول د XML بڼه کاروي.

پرو:

  • د ډیری عام فارمیټونو ملاتړ کوي لکه DOCX، ODT، SVG، XML.

ضمیمه:

  • د PDF، JPEG، GIF لپاره ملاتړ په بشپړه توګه نه دی پلي شوی؛
  • یوازې یو فایل جوړوي. د دې ستونزې د حل لپاره تاسو کولی شئ وسیله وکاروئ docem، کوم چې کولی شي په مختلف ځایونو کې د تادیې فایلونو لوی شمیر رامینځته کړي.

پورتنۍ اسانتیاوې د XXE ازموینې عالي دنده ترسره کوي کله چې د XML لرونکی سندونه پورته کوي. مګر دا هم په یاد ولرئ چې د XML فارمیټ سمبالونکي په ډیری نورو قضیو کې موندل کیدی شي، د بیلګې په توګه، XML د JSON پرځای د ډیټا فارمیټ په توګه کارول کیدی شي.

له همدې امله ، موږ وړاندیز کوو چې تاسو لاندې زیرمو ته پاملرنه وکړئ ، کوم چې د مختلف تادیاتو لوی شمیر لري: پېلوډونه ټول شیان.

tplmap

tplmap - د Python وسیله په اتوماتيک ډول د سرور-سایډ ټیمپلیټ انجیکشن زیانونو پیژندلو او استخراج لپاره؛ دا د sqlmap سره ورته ترتیبات او بیرغونه لري. ډیری مختلف تخنیکونه او ویکتورونه کاروي، په شمول د ړندو انجیکشن، او همدارنګه د کوډ اجرا کولو او د خپل سري فایلونو پورته کولو / اپلوډ کولو تخنیکونه هم لري. برسېره پردې، هغه په ​​​​پېتون، روبي، پی ایچ پی، جاوا سکریپټ کې د eval() په څیر د کوډ انجیکونو لټون کولو لپاره د لسګونو مختلف ټیمپلیټ انجنونو لپاره د وسلو تخنیکونه او ځینې تخنیکونه لري. که بریالی وي، دا یو متقابل کنسول خلاصوي.

پرو:

  • د مختلفو تخنیکونو او ویکتورونو لوی شمیر؛
  • د ډیری ټیمپلیټ رینډینګ انجنونو ملاتړ کوي؛
  • ډیری عملیاتي تخنیکونه.

د ‏‎CEWL

د ‏‎CEWL - په روبي کې د قاموس جنریټر، د ځانګړي ویب پاڼې څخه د ځانګړو کلمو د استخراج لپاره رامینځته شوی، په سایټ کې لینکونه یو مشخص ژور ته تعقیبوي. د ځانګړو کلمو تالیف شوی قاموس وروسته په ورته ویب پا onه کې د خدماتو یا برټ ځواک فایلونو او لارښودونو کې د ځواک ځواک پاسورډونو لپاره کارول کیدی شي ، یا د هاش کیټ یا جان دی ریپر په کارولو سره پایله شوي هیشونو برید لپاره کارول کیدی شي. ګټور کله چې د احتمالي پاسورډونو "هدف" لیست ترتیب کړئ.

پرو:

  • د کارولو لپاره اسانه.

ضمیمه:

  • تاسو اړتیا لرئ د لټون ژورتیا سره محتاط اوسئ ترڅو اضافي ډومین ونیسئ.

کمزوری

کمزوری - یو خدمت چې ډیری لغتونه لري د ځانګړي پاسورډونو سره. د پاسورډ کریک کولو پورې اړوند مختلف دندو لپاره خورا ګټور ، په هدف خدماتو کې د حسابونو ساده آنلاین وحشي ځواک څخه نیولې د ترلاسه شوي هیشونو څخه د آف لاین وحشي ځواک پورې. hashcat او یا جان. دا شاوخوا 8 ملیارد پاسورډونه لري چې له 4 څخه تر 25 حروف پورې اوږدوالی لري.

پرو:

  • د خورا عام پاسورډونو سره ځانګړي لغتونه او قاموسونه لري - تاسو کولی شئ د خپلو اړتیاو لپاره یو ځانګړی قاموس غوره کړئ؛
  • قاموسونه نوي شوي او د نوي پاسورډونو سره ډک شوي؛
  • لغتونه د موثریت له مخې ترتیب شوي. تاسو کولی شئ دواړه د ګړندي آنلاین ځواک ځواک او د وروستي لیکونو سره د لوی قاموس څخه د پاسورډونو تفصيلي انتخاب لپاره اختیار غوره کړئ؛
  • دلته یو کیلکولیټر شتون لري چې هغه وخت ښیې چې ستاسو په تجهیزاتو کې د رمزونو پټولو لپاره وخت نیسي.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

موږ غواړو د CMS چکونو لپاره وسایل په جلا ګروپ کې شامل کړو: WPScan، JoomScan او AEM هیکر.

AEM_hacker

د AEM هیکر د Adobe Experience Manager (AEM) غوښتنلیکونو کې د زیان منونکو پیژندلو لپاره یوه وسیله ده.

پرو:

  • کولی شي د AEM غوښتنلیکونه وپیژني د هغه URLs لیست څخه چې دې ان پټ ته سپارل شوي؛
  • د JSP شیل بارولو یا د SSRF په کارولو سره د RCE ترلاسه کولو لپاره سکریپټونه لري.

JoomScan

JoomScan - د Joomla CMS د ځای په ځای کولو پر مهال د زیان مننې اتومات کولو لپاره د پرل وسیله.

پرو:

  • د تشکیلاتو نیمګړتیاوې او د اداري ترتیباتو ستونزې موندلو وړتیا؛
  • د جوملا نسخې او اړونده زیانمننې لیست کوي، په ورته ډول د انفرادي برخو لپاره؛
  • د جملا اجزاو لپاره له 1000 څخه ډیر کارونې لري؛
  • د وروستي راپورونو محصول په متن او HTML شکلونو کې.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

WPScan

WPScan - د ورڈپریس سایټونو سکین کولو لپاره یوه وسیله، دا پخپله د ورڈپریس انجن او د ځینو پلگ انونو لپاره په خپل ارسنل کې زیانمننې لري.

پرو:

  • نه یوازې د ناامنه ورڈپریس پلگ انونو او موضوعاتو لیست کولو وړتیا ، بلکه د کاروونکو او ټیم ټمب فایلونو لیست ترلاسه کول؛
  • کولی شي په ورڈپریس سایټونو کې د وحشي ځواک بریدونه ترسره کړي.

ضمیمه:

  • د مناسبو ترتیباتو پرته، دا د چکونو نیمګړتیاوې ترسره کوي، کوم چې ګمراه کیدی شي.

د ویب وسیلې، یا د پینټیسټر په توګه چیرته پیل کول؟

په عموم کې، مختلف خلک د کار لپاره مختلف وسایل غوره کوي: دوی ټول په خپله طریقه ښه دي، او هغه څه چې یو څوک یې خوښوي ممکن د بل سره مناسب نه وي. که تاسو فکر کوئ چې موږ په غیر عادلانه ډول یو څه ښه ګټې له پامه غورځولي ، په نظرونو کې یې په اړه ولیکئ!

سرچینه: www.habr.com

Add a comment