කාලෙකට කලින් මම ලිව්වා
නොමිලේ වෙබ් යෙදුම් පෙන්ටෙස්ටර් මෙවලම්
මෙම ලිපියෙන් මම "කළු පෙට්ටිය" උපාය මාර්ගයෙන් වෙබ් යෙදුම්වල pentesting (විනිවිදීමේ පරීක්ෂණ) සඳහා වඩාත් ජනප්රිය මෙවලම් ගැන කතා කරමි.
මෙය සිදු කිරීම සඳහා, අපි මෙම වර්ගයේ පරීක්ෂණ සඳහා උපකාර වන උපයෝගිතා දෙස බලමු. පහත නිෂ්පාදන කාණ්ඩ සලකා බලන්න:
- ජාල ස්කෑනර්
- වෙබ් ස්ක්රිප්ට් කඩ කිරීමේ ස්කෑනර්
- සූරාකෑම
- එන්නත් ස්වයංක්රීයකරණය
- නිදොස් කරන්නන් (ස්නිෆර්, දේශීය ප්රොක්සි, ආදිය)
සමහර නිෂ්පාදන වලට විශ්වීය "චරිතයක්" ඇත, එබැවින් මම ඒවා ඇති කාණ්ඩයට වර්ග කරමි.оවඩා හොඳ ප්රතිඵලය (ආත්මීය මතය).
ජාල ස්කෑනර්.
ප්රධාන කාර්යය වන්නේ පවතින ජාල සේවා සොයා ගැනීම, ඒවායේ අනුවාද ස්ථාපනය කිරීම, OS තීරණය කිරීම යනාදියයි.
Nmap
මෙය “ස්මාර්ට්” ස්කෑනරයක් පමණක් නොවේ, එය බරපතල විස්තීරණ මෙවලමකි (“අසාමාන්ය විශේෂාංග” වලින් එකක් නම් පණුවෙකුගේ පැමිණීම සඳහා නෝඩයක් පරීක්ෂා කිරීම සඳහා ස්ක්රිප්ට් එකක් තිබීමයි "
nmap -A -T4 localhost
OS අනුවාදය හඳුනාගැනීම, ස්ක්රිප්ට් ස්කෑන් කිරීම සහ ලුහුබැඳීම සඳහා -A
-T4 කාල පාලන සැකසුම (තවත් වේගවත්, 0 සිට 5 දක්වා)
localhost - ඉලක්ක සත්කාරක
වඩා දැඩි දෙයක්?
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost
මෙය Zenmap හි "මන්දගාමී විස්තීර්ණ ස්කෑන්" පැතිකඩෙන් විකල්ප කට්ටලයකි. එය සම්පූර්ණ කිරීමට සෑහෙන කාලයක් ගත වේ, නමුත් අවසානයේ ඉලක්ක පද්ධතිය ගැන සොයා ගත හැකි වඩාත් සවිස්තරාත්මක තොරතුරු සපයයි.
Linux Journal, Info World, LinuxQuestions.Org සහ Codetalker Digest වැනි සඟරා සහ ප්රජාවන් වෙතින් Nmap හට "වසරේ ආරක්ෂිත නිෂ්පාදනය" තත්ත්වය ලැබී ඇත.
සිත්ගන්නා කරුණක් නම්, Nmap “The Matrix Reloaded”, “Die Hard 4”, “The Bourne Ultimatum”, “Hottabych” සහ චිත්රපටවල දැකිය හැකිය.
IP-මෙවලම්
වරාය ස්කෑනරය, හවුල් සම්පත් (බෙදාගත් මුද්රණ යන්ත්ර/ෆෝල්ඩර), WhoIs/Finger/Lookup, telnet client සහ තවත් බොහෝ දේ. පහසු, වේගවත්, ක්රියාකාරී මෙවලමක් පමණි.
වෙනත් නිෂ්පාදන සලකා බැලීමේ විශේෂ කරුණක් නොමැත, මන්ද මෙම ප්රදේශයේ බොහෝ උපයෝගිතා ඇති අතර ඒවා සියල්ලටම සමාන මෙහෙයුම් මූලධර්ම සහ ක්රියාකාරීත්වය ඇත. තවමත්, nmap බහුලව භාවිතා වේ.
වෙබ් ස්ක්රිප්ට් කඩ කිරීමේ ස්කෑනර්
ජනප්රිය දුර්වලතා (SQL inj, XSS, LFI/RFI, ආදිය) හෝ දෝෂ සෙවීමට උත්සාහ කිරීම (තාවකාලික ගොනු මකා නොදැමීම, නාමාවලි සුචිගත කිරීම යනාදිය)
Acunetix Web Vulnerability Scanner
නිකො
ඊට අමතරව, එය කිසියම් ජනප්රිය ස්ක්රිප්ට් එකක් සොයා ගන්නේ නම්, එය මුදා හරින ලද සූරාකෑම් සඳහා එය පරීක්ෂා කරයි (ඒවා දත්ත ගබඩාවේ ඇත).
PUT සහ TRACE වැනි "අනවශ්ය" ක්රම ලබා ගත හැකි බව වාර්තා කරයි
සහ යනාදි. ඔබ විගණකවරයෙකු ලෙස වැඩ කරන්නේ නම් සහ සෑම දිනකම වෙබ් අඩවි විශ්ලේෂණය කරන්නේ නම් එය ඉතා පහසු වේ.
අවාසි අතුරින්, ව්යාජ ධනාත්මක ප්රතිශතයේ ඉහළ ප්රතිශතය සටහන් කිරීමට මම කැමැත්තෙමි. උදාහරණයක් ලෙස, ඔබේ වෙබ් අඩවිය සෑම විටම 404 දෝෂයක් (එය සිදු විය යුතු විට) වෙනුවට ප්රධාන දෝෂය ලබා දෙන්නේ නම්, එවිට ස්කෑනරය ඔබේ වෙබ් අඩවියේ සියලුම ස්ක්රිප්ට් සහ එහි දත්ත ගබඩාවෙන් ඇති සියලුම දුර්වලතා අඩංගු බව කියනු ඇත. ප්රායෝගිකව, මෙය බොහෝ විට සිදු නොවේ, නමුත් ඇත්ත වශයෙන්ම, ඔබේ වෙබ් අඩවියේ ව්යුහය මත බොහෝ දේ රඳා පවතී.
සම්භාව්ය භාවිතය:
./nikto.pl -host localhost
ඔබට වෙබ් අඩවියේ අවසරය ලබා ගැනීමට අවශ්ය නම්, ඔබට STATIC-COOKIE විචල්යය වන nikto.conf ගොනුව තුළ කුකියක් සැකසිය හැක.
වික්ටෝ
skipfish
සාමාන්ය භාවිතය:
"වාර්තා" ෆෝල්ඩරයේ html හි වාර්තාවක් ඇත,
w3af
ඔබට එහි වාසි ගැන දිගු කාලයක් කතා කළ හැකිය, එය උත්සාහ කිරීම වඩා හොඳය :] එය සමඟ සාමාන්ය වැඩ කිරීම පැතිකඩක් තෝරා ගැනීම, ඉලක්කයක් නියම කිරීම සහ ඇත්ත වශයෙන්ම එය දියත් කිරීම දක්වා පැමිණේ.
මන්ත්ර ආරක්ෂණ රාමුව
සෑම අදියරකදීම වෙබ් යෙදුම් පරීක්ෂා කිරීමේදී ඉතා ප්රයෝජනවත් වේ.
බ්රවුසරය ස්ථාපනය කිරීම සහ දියත් කිරීම දක්වා භාවිතය පහත වැටේ.
ඇත්ත වශයෙන්ම, මෙම කාණ්ඩයේ බොහෝ උපයෝගිතා ඇති අතර ඒවායින් නිශ්චිත ලැයිස්තුවක් තෝරා ගැනීම තරමක් අපහසුය. බොහෝ විට, එක් එක් පෙන්ටෙස්ටර් තමාට අවශ්ය මෙවලම් කට්ටලය තීරණය කරයි.
සූරාකෑම
දුර්වලතා ස්වයංක්රීය සහ වඩාත් පහසු සූරාකෑම සඳහා, සූරාකෑම් මෘදුකාංග සහ ස්ක්රිප්ට් වල ලියා ඇත, ආරක්ෂක කුහරය සූරාකෑම සඳහා පරාමිති පමණක් සම්මත කළ යුතුය. සූරාකෑම් අතින් සෙවීමේ අවශ්යතාවය ඉවත් කරන නිෂ්පාදන තිබේ, සහ ඒවා පියාසර කිරීමේදී පවා යොදන්න. මෙම කාණ්ඩය දැන් සාකච්ඡා කරනු ඇත.
Metasploit රාමුව
නැතහොත් අපට අවශ්ය සූරාකෑමේ ක්රියාකාරිත්වය ස්වයංක්රීය කළ හැකිය. උදා:
msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run
ඇත්ත වශයෙන්ම, මෙම රාමුවේ හැකියාවන් ඉතා පුළුල් වේ, එබැවින් ඔබ ගැඹුරට යාමට තීරණය කරන්නේ නම්, යන්න
අර්තිගේ
තිර විකාශනය:
Tenable Nessus®
භාවිතය:
- බාගත කර ඇත (ඔබේ පද්ධතිය සඳහා), ස්ථාපනය කර, ලියාපදිංචි කර ඇත (යතුර ඔබගේ ඊමේල් වෙත යවනු ලැබේ).
- සේවාදායකය ආරම්භ කර, පරිශීලකයා Nessus සේවාදායක කළමනාකරු වෙත එක් කළේය (පරිශීලකයින් කළමනාකරණය බොත්තම)
- අපි ලිපිනයට යනවා
https://localhost:8834/
සහ බ්රවුසරයේ ෆ්ලෑෂ් සේවාදායකයා ලබා ගන්න
- ස්කෑන් -> එකතු කරන්න -> ක්ෂේත්ර පුරවන්න (අපට ගැලපෙන ස්කෑනිං පැතිකඩ තේරීමෙන්) සහ ස්කෑන් ක්ලික් කරන්න
ටික වේලාවකට පසු, ස්කෑන් වාර්තාව වාර්තා පටිත්තෙහි දිස්වනු ඇත
සූරාකෑම සඳහා සේවාවන්හි ප්රායෝගික අවදානම පරීක්ෂා කිරීමට, ඔබට ඉහත විස්තර කර ඇති Metasploit රාමුව භාවිතා කළ හැකිය හෝ සූරාකෑමක් සොයා ගැනීමට උත්සාහ කළ හැකිය (උදාහරණයක් ලෙස, on
IMHO: ඉතා විශාලයි. මම ඔහුව මෘදුකාංග කර්මාන්තයේ මෙම දිශාවට ප්රමුඛයෙකු ලෙස ගෙන ආවා.
එන්නත් ස්වයංක්රීයකරණය
බොහෝ වෙබ් යෙදුම් තත්පර ස්කෑනර් එන්නත් සඳහා සොයන නමුත් ඒවා තවමත් සාමාන්ය ස්කෑනර් පමණි. එන්නත් සෙවීම සහ සූරාකෑම සම්බන්ධයෙන් විශේෂයෙන් කටයුතු කරන උපයෝගිතා තිබේ. අපි දැන් ඔවුන් ගැන කතා කරමු.
sqlmap
සාමාන්ය භාවිතය රේඛාව දක්වා පහත වැටේ:
python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
රුසියානු භාෂාව ඇතුළුව ප්රමාණවත් අත්පොත් තිබේ. මෙම ප්රදේශයේ වැඩ කරන විට පෙන්ටෙස්ටර්ගේ වැඩ සඳහා මෘදුකාංගය බෙහෙවින් පහසුකම් සපයයි.
මම නිල වීඩියෝ නිරූපණයක් එක් කරන්නම්:
bsqlbf-v2
සහාය දක්වන දත්ත සමුදාය:
- MS-SQL
- MySQL
- PostgreSQL
- ඔරකල්
භාවිත උදාහරණය:
-url
- අන්ධ ඔබ - එන්නත් කිරීම සඳහා පරාමිතිය (පෙරනිමියෙන් අවසාන එක ලිපින තීරුවෙන් ගනු ලැබේ)
-sql "imformation_schema.tables වෙතින් table_name තෝරන්න සීමාව 1 offset 0" - දත්ත සමුදාය වෙත අපගේ අත්තනෝමතික ඉල්ලීම
- දත්ත සමුදාය 1 - දත්ත සමුදා සේවාදායකය: MSSQL
- වර්ගය 1 - ප්රහාරයේ වර්ගය, "අන්ධ" එන්නත්, සත්ය සහ දෝෂ (උදාහරණයක් ලෙස, වාක්ය ඛණ්ඩ දෝෂ) ප්රතිචාර මත පදනම්ව
නිදොස් කරන්නන්
මෙම මෙවලම් ප්රධාන වශයෙන් සංවර්ධකයින් විසින් ඔවුන්ගේ කේතය ක්රියාත්මක කිරීමේ ප්රතිඵල සමඟ ගැටළු ඇති විට භාවිතා කරනු ලැබේ. නමුත් මෙම දිශාව pentesting සඳහා ද ප්රයෝජනවත් වේ, අපට පියාසර කිරීමේදී අපට අවශ්ය දත්ත ප්රතිස්ථාපනය කළ හැකි විට, අපගේ ආදාන පරාමිතිවලට ප්රතිචාර වශයෙන් එන දේ විශ්ලේෂණය කළ හැකිය (උදාහරණයක් ලෙස, fuzzing අතරතුර) යනාදිය.
බර්ප් සූට්
නිදහස් අනුවාදයට ඇතුළත් වන්නේ:
- Burp Proxy යනු බ්රවුසරයෙන් දැනටමත් ජනනය කර ඇති ඉල්ලීම් වෙනස් කිරීමට ඔබට ඉඩ සලසන දේශීය ප්රොක්සියකි
- Burp Spider - මකුළුවා, පවතින ගොනු සහ නාමාවලි සඳහා සෙවුම් කරයි
- Burp Repeater - HTTP ඉල්ලීම් අතින් යැවීම
- Burp Sequencer - ආකෘතිවල අහඹු අගයන් විශ්ලේෂණය කිරීම
- Burp විකේතකය යනු සම්මත කේත-විකේතකයකි (html, base64, hex, ආදිය), එයින් දහස් ගණනක් ඇත, ඒවා ඕනෑම භාෂාවකින් ඉක්මනින් ලිවිය හැකිය
- බර්ප් සංසන්දනය කරන්නා - නූල් සංසන්දනාත්මක සංරචකය
ප්රතිපත්තිමය වශයෙන්, මෙම පැකේජය මෙම ප්රදේශයට අදාළ සියලුම ගැටළු පාහේ විසඳයි.
ෆිද්ලර්
එසේම පවතී
නිගමනය
ස්වාභාවිකවම, සෑම පෙන්ටෙස්ටර්වරයෙකුටම තමාගේම අවි ගබඩාවක් සහ ඔහුගේම උපයෝගිතා කට්ටලයක් ඇත, මන්ද ඒවායින් බොහොමයක් තිබේ. මම වඩාත් පහසු සහ ජනප්රිය ඒවා කිහිපයක් ලැයිස්තුගත කිරීමට උත්සාහ කළෙමි. නමුත් ඕනෑම කෙනෙකුට මෙම දිශාවට වෙනත් උපයෝගිතා පිළිබඳව හුරුපුරුදු වීමට හැකි වන පරිදි, මම පහත සබැඳි ලබා දෙන්නෙමි.
ස්කෑනර් සහ උපයෝගිතා වල විවිධ මුදුන්/ලැයිස්තු
ආරක්ෂාව සහ හැකර් මෙවලම් ඉහළම 100 ජාල ආරක්ෂණ මෙවලම් Top 10 Web Vulnerability Scanners .Top 10 Vulnerability Scanners OWASP Top 10 මෙවලම් සහ උපක්රම වෙබ් පාදක යෙදුම් ආරක්ෂණ ස්කෑනර් WebAppSec විසින් වෙබ් යෙදුම් ආරක්ෂණ ස්කෑනර් ලැයිස්තුව RDot සංසදයේ Infosec උපයෝගිතා අවදානම් ස්කෑනර් (විකිපීඩියා)
දැනටමත් විවිධ pentesting උපයෝගිතා සමූහයක් ඇතුළත් Linux බෙදාහැරීම්
යාවත්කාලීන:
PS අපට XSpider ගැන නිහඬව සිටිය නොහැක. එය shareware වුවද සමාලෝචනයට සහභාගී නොවේ (මම ලිපිය SecLab වෙත යවන විට සොයා ගත්තෙමි, ඇත්ත වශයෙන්ම මේ නිසා (දැනුම නොවේ, සහ නවතම අනුවාදය 7.8 නොමැතිකම) සහ එය ලිපියට ඇතුළත් කර නැත). න්යායාත්මකව, එය පිළිබඳ සමාලෝචනයක් සැලසුම් කර ඇත (මට ඒ සඳහා දුෂ්කර පරීක්ෂණ සූදානම් කර ඇත), නමුත් ලෝකය එය දකිනු ඇත්දැයි මම නොදනිමි.
PPS ලිපියේ සමහර ද්රව්ය එහි අපේක්ෂිත අරමුණ සඳහා ඉදිරි වාර්තාවක භාවිතා කරනු ඇත
මාර්ගය වන විට, මෙම ලිපියේ පාඩමක් විය InfoSec දින විවෘත කරන්න (
මූලාශ්රය: www.habr.com