ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

جاري رکو penesters لاء مفيد اوزار جي باري ۾ ڳالهائي. نئين آرٽيڪل ۾ اسين ويب ايپليڪيشنن جي سيڪيورٽي جي تجزيو لاء اوزار تي نظر ڪنداسين.

اسان جو ساٿي پيار مون اڳ ۾ ئي ڪجهه ڪيو آهي تاليف اٽڪل ست سال اڳ. اهو ڏسڻ لاء دلچسپ آهي ته ڪهڙن اوزارن کي برقرار رکيو آهي ۽ انهن جي پوزيشن کي مضبوط ڪيو آهي، ۽ ڪهڙو پس منظر ۾ ڦهليل آهي ۽ هاڻي گهٽ ۾ گهٽ استعمال ڪيا ويا آهن.
ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

ياد رهي ته هن ۾ برپ سوٽ پڻ شامل آهي، پر ان بابت هڪ الڳ اشاعت ۽ ان جي مفيد پلگ ان هوندي.

مضمون:

اماس

اماس - DNS ذيلي ڊومينز کي ڳولهڻ ۽ ڳڻڻ ۽ ٻاهرين نيٽ ورڪ کي ميپ ڪرڻ لاءِ هڪ Go اوزار. اماس هڪ OWASP پروجيڪٽ آهي جنهن کي اهو ڏيکارڻ لاءِ ٺاهيو ويو آهي ته انٽرنيٽ تي ڪهڙيون تنظيمون ٻاهرين ماڻهن وانگر نظر اچن ٿيون. اماس مختلف طريقن سان ذيلي ڊومين جا نالا حاصل ڪري ٿو؛ اوزار استعمال ڪري ٿو ذيلي ڊومينز ۽ اوپن سورس ڳولها جي ٻيهر ورهاڱي واري ڳڻپ.

ڳولهي ڳنڍيل نيٽ ورڪ حصن ۽ خودمختيار سسٽم نمبرن کي ڳولڻ لاء، اماس آپريشن دوران حاصل ڪيل IP پتي کي استعمال ڪري ٿو. سڀ مليل معلومات نيٽ ورڪ نقشو ٺاهڻ لاء استعمال ڪيو ويندو آهي.

پرو:

  • معلومات گڏ ڪرڻ جي ٽيڪنڪ شامل آهن:
    * DNS - ذيلي ڊومينز جي لغت ڳولا، برٽ فورس ذيلي ڊومينز، ميوٽيشنز استعمال ڪندي سمارٽ ڳولا مليل ذيلي ڊومينز جي بنياد تي، ڊي اين ايس سوالن کي ريورس ڪريو ۽ ڊي اين ايس سرورز جي ڳولا ڪريو جتي زون جي منتقلي جي درخواست ڪرڻ ممڪن آهي (AXFR)؛

    * اوپن سورس ڳولها - پڇو، بيدو، Bing، CommonCrawl، DNSDB، DNSDumpster، DNSTable، Dogpile، Exalead، FindSubdomains، Google، IPv4Info، Netcraft، PTRArchive، Riddler، SiteDossier، ThreatCrowd، VirusTotal؛

    * ڳولا TLS سرٽيفڪيٽ ڊيٽابيس - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * سرچ انجڻ APIs استعمال ڪندي - BinaryEdge، BufferOver، CIRCL، HackerTarget، PassiveTotal، Robtex، SecurityTrails، Shodan، Twitter، Umbrella، URLScan؛

    * ڳولھيو انٽرنيٽ ويب آرڪائيو: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback;

  • Maltego سان انضمام؛
  • DNS ذيلي ڊومينز جي ڳولا جي ڪم جي مڪمل ڪوريج مهيا ڪري ٿي.

ڪن

  • amass.netdomains سان محتاط رهو - اهو هر IP پتي جي سڃاڻپ ٿيل انفراسٽرڪچر ۾ رابطو ڪرڻ جي ڪوشش ڪندو ۽ ريورس DNS لوڪ اپ ۽ TLS سرٽيفڪيٽن مان ڊومين جا نالا حاصل ڪندو. هي هڪ ”هاءِ پروفائيل“ ٽيڪنڪ آهي، اها تحقيق هيٺ تنظيم ۾ توهان جي انٽيليجنس سرگرمين کي ظاهر ڪري سگهي ٿي.
  • اعلي ميموري واپرائڻ، مختلف سيٽنگن ۾ 2 GB جي رام تائين استعمال ڪري سگھي ٿو، جيڪا توهان کي سستي VDS تي بادل ۾ هن اوزار کي هلائڻ جي اجازت نه ڏيندو.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

Altdns

Altdns - DNS ذيلي ڊومينز جي ڳڻپ لاءِ لغات گڏ ڪرڻ لاءِ پٿون اوزار. توهان کي ميوٽيشنز ۽ اجازتن کي استعمال ڪندي ذيلي ڊومينز جا ڪيترائي مختلف قسم ٺاهڻ جي اجازت ڏئي ٿي. ان لاءِ، لفظ جيڪي اڪثر ذيلي ڊومينز ۾ ملندا آھن استعمال ڪيا ويندا آھن (مثال طور: test، dev، staging)، سڀ ميوٽيشنز ۽ permutations اڳ ۾ ئي سڃاتل ذيلي ڊومينز تي لاڳو ٿين ٿا، جيڪي Altdns ان پٽ تي جمع ڪري سگھجن ٿيون. پيداوار ذيلي ڊومينز جي مختلف تبديلين جي هڪ فهرست آهي جيڪا موجود ٿي سگهي ٿي، ۽ اها فهرست بعد ۾ استعمال ڪري سگهجي ٿي DNS برٽ فورس لاءِ.

پرو:

  • وڏي ڊيٽا سيٽ سان چڱي طرح ڪم ڪري ٿو.

پاڻياٺ

پاڻياٺ - اڳي ئي ذيلي ڊومينز جي ڳولا لاءِ هڪ ٻئي اوزار طور سڃاتل هو، پر ليکڪ پاڻ هن کي مٿي بيان ڪيل اماس جي حق ۾ ڇڏي ڏنو. هاڻي aquatone کي Go ۾ ٻيهر لکيو ويو آهي ۽ ويب سائيٽن تي ابتدائي جاچ لاءِ وڌيڪ تيار آهي. ائين ڪرڻ لاءِ، aquatone مخصوص ڊومينز ذريعي وڃي ٿو ۽ مختلف بندرگاهن تي ويب سائيٽن جي ڳولا ڪري ٿو، جنهن کان پوءِ اهو سائيٽ بابت سموري معلومات گڏ ڪري ٿو ۽ اسڪرين شاٽ وٺي ٿو. ويب سائيٽن جي تڪڙي ابتدائي جاچ لاءِ آسان، جنهن کانپوءِ توهان حملن لاءِ ترجيحي هدف چونڊي سگهو ٿا.

پرو:

  • آئوٽ فائلن ۽ فولڊرن جو هڪ گروپ ٺاهي ٿو جيڪي استعمال ڪرڻ ۾ آسان آهن جڏهن ٻين اوزارن سان وڌيڪ ڪم ڪري رهيا آهن:
    * HTML رپورٽ گڏ ڪيل اسڪرين شاٽ ۽ جوابي عنوانن سان گڏ هڪجهڙائي سان گڏ ڪيل؛

    * ھڪڙي فائل سڀني URLs سان جتي ويب سائيٽون مليون آھن؛

    * انگ اکر ۽ صفحي جي ڊيٽا سان فائل؛

    * فائلن سان گڏ هڪ فولڊر جنهن ۾ مليل مقصدن مان جوابي هيڊر شامل آهن؛

    * فائلن سان گڏ هڪ فولڊر جنهن ۾ مليل مقصدن کان جواب جي جسم تي مشتمل آهي؛

    * مليل ويب سائيٽن جا اسڪرين شاٽ؛

  • Nmap ۽ Masscan کان XML رپورٽن سان ڪم ڪرڻ جي سپورٽ؛
  • اسڪرين شاٽ ڏيڻ لاءِ هيڊ بيس ڪروم / ڪروميم استعمال ڪري ٿو.

ڪن

  • اهو مداخلت ڳولڻ واري نظام جي توجه کي راغب ڪري سگهي ٿو، تنهنڪري ان کي ترتيب ڏيڻ جي ضرورت آهي.

اسڪرين شاٽ ورتو ويو ھڪڙو پراڻو نسخو aquatone (v0.5.0) لاءِ، جنھن ۾ DNS ذيلي ڊومين جي ڳولا لاڳو ڪئي وئي ھئي. پراڻا نسخا ڳولي سگهجن ٿا صفحو جاري ڪري ٿو.
ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

ماس ڊي اينڊ

ماس ڊي اينڊ DNS ذيلي ڊومينز ڳولڻ لاء هڪ ٻيو اوزار آهي. ان جو بنيادي فرق اهو آهي ته اهو DNS سوالن کي سڌو ڪري ٿو ڪيترن ئي مختلف DNS حل ڪندڙن ڏانهن ۽ ائين ڪري ٿو ڪافي رفتار سان.

پرو:

  • فاسٽ - في سيڪنڊ کان وڌيڪ 350 هزار نالا حل ڪرڻ جي قابل.

ڪن

  • MassDNS استعمال ۾ DNS حل ڪندڙن تي اهم لوڊ ڪري سگھي ٿو، جيڪو انھن سرورن تي پابنديون يا توھان جي ISP کي شڪايتون ڪري سگھي ٿو. اضافي طور تي، اهو ڪمپني جي ڊي اين ايس سرورز تي هڪ وڏو لوڊ رکندو، جيڪڏهن اهي انهن وٽ آهن ۽ جيڪڏهن اهي انهن ڊومينز جا ذميوار آهن جيڪي توهان حل ڪرڻ جي ڪوشش ڪري رهيا آهيو.
  • حل ڪندڙن جي لسٽ هن وقت پراڻي آهي، پر جيڪڏهن توهان ٽٽل DNS حل ڪندڙن کي چونڊيو ۽ نوان ڄاتل شامل ڪريو، سڀ ڪجهه ٺيڪ ٿي ويندو.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟
aquatone v0.5.0 جو اسڪرين شاٽ

nsec3 نقشو

nsec3 نقشو DNSSEC-محفوظ ڊومينز جي مڪمل فهرست حاصل ڪرڻ لاءِ پٿون اوزار آھي.

پرو:

  • DNS زونن ۾ ھوسٽن کي جلدي دريافت ڪري ٿو گھٽ ۾ گھٽ سوالن سان جيڪڏھن DNSSEC سپورٽ زون ۾ فعال آھي؛
  • جان دي ريپر لاءِ هڪ پلگ ان شامل آهي جيڪو NSEC3 هيشز کي ٽوڙڻ لاءِ استعمال ڪري سگهجي ٿو.

ڪن

  • ڪيتريون ئي DNS غلطيون صحيح طور تي سنڀاليل نه آهن؛
  • NSEC ريڪارڊ جي پروسيسنگ جي ڪا به خودڪار متوازي نه آهي - توهان کي دستي طور تي نالن جي جڳهه کي ورهائڻو پوندو؛
  • اعلي ميموري واپرائڻ.

Acunetix

Acunetix - هڪ ويب ڪمزوري اسڪينر جيڪو ويب ايپليڪيشنن جي سيڪيورٽي کي جانچڻ جي عمل کي خودڪار ڪري ٿو. SQL انجيڪشن، XSS، XXE، SSRF ۽ ٻين ڪيترن ئي ويب ڪمزورين لاءِ ايپليڪيشن کي آزمائي ٿو. جڏهن ته، ڪنهن ٻئي اسڪينر وانگر، ويب جي ڪمزورين جو هڪ قسم پينٽيسٽر کي تبديل نٿو ڪري، ڇاڪاڻ ته اهو منطق ۾ ڪمزورين يا ڪمزورين جي پيچيده زنجيرن کي ڳولي نٿو سگهي. پر اهو ڪيترن ئي مختلف خطرن تي پکڙيل آهي، جنهن ۾ مختلف CVEs شامل آهن، جن کي پينٽيسٽر شايد وساري ڇڏيو هجي، تنهن ڪري اهو توهان کي معمولي چيڪن کان آزاد ڪرڻ لاءِ تمام آسان آهي.

پرو:

  • ڪوڙي مثبت جي گھٽ سطح؛
  • نتيجا رپورٽ طور برآمد ڪري سگھجن ٿا؛
  • مختلف خطرن لاءِ وڏي تعداد ۾ چيڪن کي انجام ڏئي ٿو؛
  • گھڻن ميزبانن جي متوازي اسڪيننگ.

ڪن

  • ڪو به ڊيپليٽيشن الگورٿم نه آهي (Acunetix انهن صفحن تي غور ڪندو جيڪي ڪارڪردگي ۾ هڪجهڙا آهن مختلف هجڻ جي ڪري، ڇاڪاڻ ته اهي مختلف URLs ڏانهن ويندا آهن)، پر ڊولپر ان تي ڪم ڪري رهيا آهن؛
  • هڪ الڳ ويب سرور تي تنصيب جي ضرورت آهي، جيڪو پيچيده ڪلائنٽ سسٽم کي وي پي اين ڪنيڪشن سان جانچيندو آهي ۽ مقامي ڪلائنٽ نيٽ ورڪ جي الڳ ٿيل حصي ۾ اسڪينر استعمال ڪندي؛
  • مطالعي جي تحت خدمت شور مچائي سگھي ٿي، مثال طور، سائيٽ تي رابطي واري فارم تي تمام گھڻا حملا ویکٹر موڪلڻ سان، ان ڪري ڪاروباري عملن کي تمام گھڻو پيچيده ڪري ٿو؛
  • اهو هڪ ملڪيت آهي ۽، مطابق، مفت حل ناهي.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

ڳولا

ڳولا - ويب سائيٽن تي برٽ-مجبور ڊائريڪٽرن ۽ فائلن لاءِ هڪ پٿون اوزار.

پرو:

  • حقيقي "200 ٺيڪ" صفحن کي "200 ٺيڪ" صفحن مان فرق ڪري سگھي ٿو، پر متن سان "صفحو نه مليو"؛
  • هڪ آسان لغت سان گڏ اچي ٿو جيڪا سائيز ۽ ڳولا جي ڪارڪردگي جي وچ ۾ سٺو توازن آهي. ڪيترن ئي CMS ۽ ٽيڪنالاجي اسٽيڪ لاءِ عام معياري رستا شامل آهن؛
  • ان جي پنهنجي ڊڪشنري فارميٽ، جيڪا توهان کي فائلن ۽ ڊائريڪٽرن جي ڳڻپ ۾ سٺي ڪارڪردگي ۽ لچڪ حاصل ڪرڻ جي اجازت ڏئي ٿي؛
  • آسان پيداوار - سادي متن، JSON؛
  • اهو ڪري سگهي ٿو throttling - درخواستن جي وچ ۾ هڪ وقفو، جيڪو ڪنهن به ڪمزور خدمت لاءِ ضروري آهي.

ڪن

  • ايڪسٽينشنز کي اسٽرنگ جي طور تي پاس ڪيو وڃي، جيڪو تڪليف نه ٿئي جيڪڏهن توهان کي هڪ ئي وقت ڪيترن ئي ايڪسٽينشن کي پاس ڪرڻ جي ضرورت آهي؛
  • توھان جي ڊڪشنري کي استعمال ڪرڻ لاءِ، ان کي وڌ ۾ وڌ ڪارڪردگيءَ لاءِ Dirsearch ڊڪشنري فارميٽ ۾ ٿوري تبديلي ڪرڻي پوندي.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

wfuzz

wfuzz - پٿون ويب ايپليڪيشن فوزر. شايد سڀ کان وڌيڪ مشهور ويب مرحلن مان هڪ. اصول سادو آهي: wfuzz توهان کي اجازت ڏئي ٿو ته ڪنهن به جڳهه کي HTTP درخواست ۾ مرحلو، جيڪو ممڪن بڻائي ٿو مرحلو GET/POST پيٽرولر، HTTP هيڊر، بشمول ڪوڪيز ۽ ٻين تصديق واري هيڊر. ساڳي ئي وقت، اهو پڻ آسان آهي ڊائريڪٽرن ۽ فائلن جي سادي برٽ فورس لاء، جنهن لاء توهان کي سٺي لغت جي ضرورت آهي. اهو پڻ هڪ لچڪدار فلٽر سسٽم آهي، جنهن سان توهان مختلف پيٽرولن جي مطابق ويب سائيٽ مان جوابن کي فلٽر ڪري سگهو ٿا، جيڪو توهان کي موثر نتيجا حاصل ڪرڻ جي اجازت ڏئي ٿو.

پرو:

  • Multifunctional - ماڊل ڍانچي، اسيمبلي چند منٽ لڳن ٿا؛
  • آسان فلٽرنگ ۽ فزنگ ميڪانيزم؛
  • توهان ڪنهن به HTTP طريقي سان مرحلو ڪري سگهو ٿا، انهي سان گڏ هڪ HTTP درخواست ۾ ڪنهن به جڳهه.

ڪن

  • ترقي هيٺ.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

ffuff

ffuff - Go ۾ هڪ ويب فوزر، جيڪو wfuzz جي "تصوير ۽ مشابهت" ۾ ٺاهيو ويو آهي، توهان کي اجازت ڏئي ٿو بروٽ فائلون، ڊائريڪٽريون، URL رستا، نالا ۽ قدرن جا GET/POST پيرا ميٽرز، HTTP هيڊر، بشمول برٽ فورس لاءِ هوسٽ هيڊر. مجازي ميزبانن جي. wfuzz تيز رفتار ۽ ڪجهه نئين خاصيتن ۾ پنهنجي ڀاءُ کان مختلف آهي، مثال طور، اهو Dirsearch فارميٽ لغات کي سپورٽ ڪري ٿو.

پرو:

  • فلٽر wfuzz فلٽرن سان ملندڙ جلندڙ آهن، اهي توهان کي اجازت ڏين ٿا لچڪدار طريقي سان ترتيب ڏيڻ جي طاقت کي ترتيب ڏيڻ؛
  • توھان کي اجازت ڏئي ٿو fuzz HTTP ھيڊر ويلز، پوسٽ جي درخواست ڊيٽا ۽ URL جا مختلف حصا، بشمول نالا ۽ قدر GET پيرا ميٽرز؛
  • توھان وضاحت ڪري سگھو ٿا ڪنھن HTTP طريقو.

ڪن

  • ترقي هيٺ.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

گوبسٽر

گوبسٽر - تحقيق لاءِ هڪ گو اوزار، آپريشن جا ٻه طريقا آهن. پهريون استعمال ڪيو ويندو آهي برٽ فورس فائلن ۽ ڊائريڪٽرن کي ويب سائيٽ تي، ٻيو استعمال ڪيو ويندو آهي برٽ فورس DNS ذيلي ڊومينز کي. اوزار شروعاتي طور تي فائلن ۽ ڊائريڪٽرن جي ٻيهر ورهاڱي جي ڳڻپ کي سپورٽ نٿو ڪري، جيڪو، يقينا، وقت بچائيندو آهي، پر ٻئي طرف، ويب سائيٽ تي هر نئين آخري پوائنٽ جي برٽ فورس کي الڳ الڳ لانچ ڪيو وڃي.

پرو:

  • آپريشن جي تيز رفتار DNS ذيلي ڊومينز جي برٽ فورس ڳولا ۽ فائلن ۽ ڊائريڪٽرن جي برٽ فورس لاءِ.

ڪن

  • موجوده ورزن HTTP هيڊرن کي ترتيب ڏيڻ جي حمايت نٿو ڪري.
  • ڊفالٽ طور، صرف ڪجھ HTTP اسٽيٽس ڪوڊس (200,204,301,302,307) صحيح سمجهيا وڃن ٿا.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

ارجن

ارجن - GET/POST پيرا ميٽرز ۾ لڪايل HTTP پيرا ميٽرز جي برٽ فورس لاءِ هڪ اوزار، انهي سان گڏ JSON ۾. ٺاهيل ڊڪشنري ۾ 25 لفظ آهن، جن کي اجرون تقريباً 980 سيڪنڊن ۾ چيڪ ڪري ٿو. چال اها آهي ته اجرن هر پيٽرول کي الڳ الڳ چيڪ نه ڪندو آهي، پر هڪ وقت ۾ ~ 30 پيٽرولر چيڪ ڪري ٿو ۽ ڏسي ٿو ته جواب تبديل ٿي ويو آهي. جيڪڏهن جواب تبديل ٿي ويو آهي، اهو هن 1000 پيٽرولن کي ٻن حصن ۾ ورهائي ٿو ۽ چيڪ ڪري ٿو ته انهن حصن مان ڪهڙو جواب متاثر ڪري ٿو. اهڙيء طرح، هڪ سادي بائنري ڳولا استعمال ڪندي، هڪ پيٽرولر يا ڪيترائي لڪيل پيٽرولر مليا آهن جيڪي جواب تي اثر انداز ڪن ٿا ۽، تنهن ڪري، موجود ٿي سگهي ٿو.

پرو:

  • بائنري ڳولا جي ڪري تيز رفتار؛
  • GET/POST پيرا ميٽرز لاءِ سپورٽ، گڏوگڏ JSON جي صورت ۾ پيرا ميٽر؛

برپ سوٽ لاءِ پلگ ان ساڳئي اصول تي ڪم ڪري ٿو - پرم مائنر، جيڪو لڪيل HTTP پيٽرولر ڳولڻ ۾ پڻ تمام سٺو آهي. اسان توهان کي برپ ۽ ان جي پلگ ان بابت ايندڙ مضمون ۾ ان بابت وڌيڪ ٻڌائينداسين.
ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

LinkFinder

LinkFinder - جاوا اسڪرپٽ فائلن ۾ لنڪس ڳولڻ لاءِ پٿون اسڪرپٽ. ويب ايپليڪيشن ۾ لڪيل يا وساريل آخري پوائنٽس/URLs ڳولڻ لاءِ ڪارآمد.

پرو:

  • تيز؛
  • هتي هڪ خاص پلگ ان آهي Chrome لاءِ LinkFinder جي بنياد تي.

.

ڪن

  • اڻ وڻندڙ ​​آخري نتيجو؛
  • وقت سان گڏ جاوا اسڪرپٽ جو تجزيو نٿو ڪري؛
  • ڳنڍڻ جي ڳولا لاءِ بلڪل سادو منطق - جيڪڏهن جاوا اسڪرپٽ ڪنهن به طرح گمراهه ٿيل آهي، يا لنڪ شروعاتي طور تي غائب آهن ۽ متحرڪ طور تي ٺاهيل آهن، ته پوءِ اهو ڪجهه به ڳولي نه سگهندو.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

JSParser

JSParser هڪ Python اسڪرپٽ آهي جيڪو استعمال ڪري ٿو سڪيء и جي ايس بيوٽيفير جاوا اسڪرپٽ فائلن مان لاڳاپيل URLs کي پارس ڪرڻ لاءِ. AJAX درخواستن کي ڳولڻ ۽ API طريقن جي هڪ فهرست مرتب ڪرڻ لاءِ تمام ڪارائتو آهي جيڪي ايپليڪيشن سان رابطو ڪن ٿا. مؤثر طريقي سان ڪم ڪري ٿو LinkFinder سان گڏ.

پرو:

  • جاوا اسڪرپٽ فائلن جي تيز تجزيي.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

اسڪوڊپ

اسڪوڊپ شايد ويب ايپليڪيشنن جي تجزيو لاءِ سڀ کان وڌيڪ مشهور اوزارن مان هڪ آهي. Sqlmap SQL انجيڪشن جي ڳولا ۽ آپريشن کي خودڪار ڪري ٿو، ڪيترن ئي SQL ٻولين سان ڪم ڪري ٿو، ۽ ان جي آرسنل ۾ مختلف ٽيڪنڪ جو وڏو تعداد آھي، جنھن ۾ سڌو سنئون حوالن کان وٺي پيچيده ویکٹر تائين وقت جي بنياد تي SQL انجيڪشن تائين. ان کان علاوه، ان ۾ مختلف DBMSs لاءِ وڌيڪ استحصال لاءِ ڪيتريون ئي ٽيڪنڪون آھن، تنھنڪري اھو ڪارائتو آھي نه رڳو SQL انجيڪشن لاءِ اسڪينر، پر اڳ ۾ ئي مليل SQL انجيڪشن جي استحصال لاءِ ھڪ طاقتور اوزار جي طور تي.

پرو:

  • مختلف ٽيڪنالاجي ۽ ویکٹر جو هڪ وڏو تعداد؛
  • غلط مثبت جو گهٽ تعداد؛
  • گھڻن فائن ٽيوننگ جا اختيار، مختلف ٽيڪنالاجيون، ٽارگيٽ ڊيٽابيس، WAF کي پاس ڪرڻ لاءِ ٽمپر اسڪرپٽ؛
  • آئوٽ ڊمپ ٺاهڻ جي صلاحيت؛
  • ڪيتريون ئي مختلف آپريشنل صلاحيتون، مثال طور، ڪجھ ڊيٽابيس لاءِ - فائلن جي خودڪار لوڊشيڊنگ / ان لوڊ ڪرڻ، حڪمن تي عمل ڪرڻ جي صلاحيت حاصل ڪرڻ (RCE) ۽ ٻيا؛
  • حملي دوران حاصل ڪيل ڊيٽا استعمال ڪندي ڊيٽابيس سان سڌو ڪنيڪشن جي مدد؛
  • توھان جمع ڪري سگھو ٿا ٽيڪسٽ فائل برپ جي نتيجن سان گڏ ان پٽ جي طور تي - دستي طور تي سڀني ڪمانڊ لائن جي خاصيتن کي ترتيب ڏيڻ جي ڪا ضرورت ناهي.

ڪن

  • ان کي ترتيب ڏيڻ ڏکيو آهي، مثال طور، توهان جي پنهنجي چيڪن مان ڪجهه لکڻ لاءِ ان لاءِ مختصر دستاويزن جي ڪري؛
  • مناسب سيٽنگن جي بغير، اهو چيڪن جو هڪ نامڪمل سيٽ انجام ڏئي ٿو، جيڪو گمراهه ٿي سگهي ٿو.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

NoSQLMap

NoSQLMap - NoSQL انجيڪشن جي ڳولا ۽ استحصال کي خودڪار ڪرڻ لاءِ پٿون اوزار. اهو نه صرف NoSQL ڊيٽابيس ۾ استعمال ڪرڻ آسان آهي، پر سڌو سنئون جڏهن ويب ايپليڪيشنن جو آڊيٽنگ ڪندي جيڪي NoSQL استعمال ڪن ٿيون.

پرو:

  • sqlmap وانگر، اهو نه رڳو هڪ امڪاني نقصان ڳولي ٿو، پر مونگو ڊي بي ۽ ڪوچ ڊي بي لاءِ ان جي استحصال جي امڪان کي به چيڪ ڪري ٿو.

ڪن

  • Redis، Cassandra لاء NoSQL کي سپورٽ نٿو ڪري، ترقي جاري آھي ھن طرف.

oxml_xxe

oxml_xxe - XXE XML کي شامل ڪرڻ لاءِ ھڪڙو اوزار مختلف قسم جي فائلن ۾ استحصال ڪري ٿو جيڪي ڪجھ فارميٽ ۾ XML فارميٽ استعمال ڪن ٿا.

پرو:

  • ڪيترن ئي عام فارميٽ کي سپورٽ ڪري ٿو جهڙوڪ DOCX، ODT، SVG، XML.

ڪن

  • PDF، JPEG، GIF لاءِ سپورٽ مڪمل طور تي لاڳو نه آھي؛
  • صرف هڪ فائل ٺاهي ٿو. هن مسئلي کي حل ڪرڻ لاء توهان اوزار استعمال ڪري سگهو ٿا docem، جيڪو مختلف هنڌن تي وڏي تعداد ۾ پيل لوڊ فائلون ٺاهي سگھي ٿو.

مٿيون افاديتون XXE کي جانچڻ جو وڏو ڪم ڪن ٿيون جڏهن XML تي مشتمل دستاويز لوڊ ڪندي. پر اهو به ياد رکو ته XML فارميٽ هينڊلر ٻين ڪيترن ئي ڪيسن ۾ ڳولي سگهجن ٿا، مثال طور، XML کي JSON جي بدران ڊيٽا فارميٽ طور استعمال ڪري سگهجي ٿو.

تنهن ڪري، اسان سفارش ڪريون ٿا ته توهان هيٺ ڏنل مخزن تي ڌيان ڏيو، جنهن ۾ وڏي تعداد ۾ مختلف پيلي لوڊ شامل آهن: ادا لوڊ سڀ شيون.

tplmap

tplmap - خود بخود سڃاڻڻ ۽ استعمال ڪرڻ لاءِ Python اوزار سرور-سائڊ ٽيمپليٽ انجيڪشن جي ڪمزورين؛ ان ۾ سيٽنگون ۽ جھنڊا آھن sqlmap سان ملندڙ جلندڙ. استعمال ڪري ٿو ڪيترن ئي مختلف ٽيڪنڪ ۽ ویکٹرز، بشمول انڌا انجيڪشن، ۽ ان ۾ ڪوڊ کي عمل ڪرڻ ۽ صوابديدي فائلن کي لوڊ ڪرڻ/اپلوڊ ڪرڻ لاءِ ٽيڪنالاجي پڻ آهي. ان کان علاوه، هن پنهنجي هٿيارن جي ٽيڪنڪ ۾ درجن جي مختلف ٽيمپليٽ انجڻين لاءِ ۽ ڪجهه ٽيڪنڪون آهن ڳولڻ لاءِ eval()-جهڙوڪ ڪوڊ انجيڪشن پٿون، روبي، پي ايڇ پي، جاوا اسڪرپٽ ۾. جيڪڏهن ڪامياب ٿيو، اهو هڪ انٽرويو ڪنسول کوليندو آهي.

پرو:

  • مختلف ٽيڪنالاجي ۽ ویکٹر جو هڪ وڏو تعداد؛
  • ڪيترن ئي ٽيمپليٽ رينجرنگ انجڻ کي سپورٽ ڪري ٿو؛
  • ڪيتريون ئي آپريٽنگ ٽيڪنڪ.

سي ڊبليو ايل

سي ڊبليو ايل - روبي ۾ هڪ ڊڪشنري جنريٽر، هڪ مخصوص ويب سائيٽ مان منفرد لفظن کي ڪڍڻ لاءِ ٺاهيو ويو آهي، سائيٽ تي ڏنل ڳنڍين کي هڪ مخصوص کوٽائي تائين. منفرد لفظن جي مرتب ڪيل ڊڪشنري بعد ۾ ساڳي ويب سائيٽ تي سروسز يا بروٽ فورس فائلن ۽ ڊائريڪٽرن تي برٽ فورس پاس ورڊز کي استعمال ڪرڻ لاءِ، يا hashcat يا John the Ripper استعمال ڪندي نتيجي ۾ آيل هيشز تي حملو ڪرڻ لاءِ استعمال ٿي سگهي ٿي. مفيد پاسورڊ جي "ٽارگيٽ" لسٽ گڏ ڪرڻ وقت.

پرو:

  • استعمال ڪرڻ آسان.

ڪن

  • توھان کي محتاط رھڻ جي ضرورت آھي ڳولا جي کوٽائي سان جيئن ته اضافي ڊومين کي پڪڙڻ لاءِ.

ڪمزور پاسو

ڪمزور پاسو - هڪ خدمت جنهن ۾ ڪيترن ئي لغتن سان گڏ منفرد پاسورڊ شامل آهن. پاسورڊ جي ڀڃڪڙي سان لاڳاپيل مختلف ڪمن لاء انتهائي مفيد، ٽارگيٽ سروسز تي اڪائونٽن جي سادي آن لائن برٽ فورس کان وٺي، حاصل ڪيل هيشز جي آف لائن برٽ فورس تائين. هشاڪات يا جان جو ريپر. ان ۾ اٽڪل 8 بلين پاسورڊ شامل آهن جن جي ڊيگهه 4 کان 25 اکرن تائين آهي.

پرو:

  • سڀ کان وڌيڪ عام پاسورڊ سان گڏ مخصوص لغتن ۽ لغتن تي مشتمل آهي - توهان پنهنجي ضرورتن لاءِ هڪ مخصوص لغت چونڊي سگهو ٿا؛
  • ڊڪشنريون اپڊيٽ ڪيون ويون آهن ۽ نوان پاسورڊ سان ڀريون ويون آهن؛
  • ڊڪشنريون ڪارڪردگيءَ سان ترتيب ڏنل آهن. توهان ٻنهي تڪڙي آن لائن برٽ فورس ۽ پاس ورڊ جي تفصيلي چونڊ لاءِ اختيار چونڊي سگهو ٿا هڪ وڏي ڊڪشنري مان جديد ليک سان؛
  • هتي هڪ ڳڻپيوڪر آهي جيڪو ڏيکاري ٿو اهو وقت جيڪو توهان جي سامان تي پاسورڊ کي برٽ ڪرڻ ۾ وٺندو آهي.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

اسان هڪ الڳ گروپ ۾ CMS چيڪن لاءِ اوزار شامل ڪرڻ چاهيون ٿا: WPScan، JoomScan ۽ AEM هيڪر.

AEM_hacker

AEM هيڪر Adobe Experience Manager (AEM) ايپليڪيشنن ۾ ڪمزورين کي سڃاڻڻ لاءِ هڪ اوزار آهي.

پرو:

  • AEM ايپليڪيشنن کي سڃاڻي سگھي ٿو ان جي ان پٽ تي پيش ڪيل URLs جي فهرست مان؛
  • JSP شيل لوڊ ڪندي يا SSRF جو استحصال ڪندي RCE حاصل ڪرڻ لاءِ اسڪرپٽ تي مشتمل آهي.

جوم اسڪين

جوم اسڪين - جوملا سي ايم ايس کي ترتيب ڏيڻ دوران خطرن جي نشاندهي کي خودڪار ڪرڻ لاءِ هڪ پرل اوزار.

پرو:

  • انتظامي سيٽنگن سان ترتيبن جي خامين ۽ مسئلن کي ڳولڻ جي قابل؛
  • Joomla ورجن ۽ لاڳاپيل خطرن جي فهرست، ساڳي طرح انفرادي اجزاء لاءِ؛
  • جوملا اجزاء لاءِ 1000 کان وڌيڪ ڪارناما شامل آهن؛
  • ٽيڪسٽ ۽ HTML فارميٽ ۾ حتمي رپورٽن جي پيداوار.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

WPScan

WPScan - ورڈپریس سائيٽن کي اسڪين ڪرڻ لاءِ هڪ اوزار، ان جي هٿيارن ۾ ڪمزوريون آهن ٻنهي لاءِ ورڈپریس انجڻ ۽ ڪجهه پلگ ان لاءِ.

پرو:

  • لسٽنگ ڪرڻ جي قابل نه صرف غير محفوظ ورڈپریس پلگ ان ۽ موضوعات، پر صارفين ۽ ٽم ٿمب فائلن جي لسٽ پڻ حاصل ڪرڻ؛
  • ورڈپریس سائيٽن تي وحشي قوت حملا ڪري سگھن ٿا.

ڪن

  • مناسب سيٽنگن جي بغير، اهو چيڪن جو هڪ نامڪمل سيٽ انجام ڏئي ٿو، جيڪو گمراهه ٿي سگهي ٿو.

ويب اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

عام طور تي، مختلف ماڻهو ڪم ڪرڻ لاءِ مختلف اوزارن کي ترجيح ڏيندا آهن: اهي سڀ پنهنجي طريقي سان سٺا آهن، ۽ جيڪو هڪ ماڻهو پسند ڪري ٿو، اهو شايد ڪنهن ٻئي کي پسند نٿو ڪري. جيڪڏهن توهان سوچيو ته اسان غير منصفانه طور تي ڪجهه سٺي افاديت کي نظرانداز ڪيو آهي، ان بابت تبصرن ۾ لکو!

جو ذريعو: www.habr.com

تبصرو شامل ڪريو