පෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2

කාලෙකට කලින් මම ලිව්වා මේ, නමුත් ටිකක් සොච්චම් සහ අවුල් සහගතයි. පසුව, සමාලෝචනයේ ඇති මෙවලම් ලැයිස්තුව පුළුල් කිරීමට, ලිපියට ව්‍යුහය එක් කිරීමට සහ විවේචන සැලකිල්ලට ගැනීමට මම තීරණය කළෙමි (බොහෝ ස්තූතියි ලෙවී උපදෙස් සඳහා) සහ එය SecLab හි තරඟයකට යවා (සහ ප්‍රකාශයට පත් කරන ලදී සබැඳිය, නමුත් සියලු පැහැදිලි හේතු නිසා කිසිවෙකු ඇයව දුටුවේ නැත). තරඟය අවසන්, ප්‍රතිඵල ප්‍රකාශයට පත් කර ඇති අතර පැහැදිලි හෘද සාක්ෂියක් ඇතිව මට එය (ලිපිය) Habré හි පළ කළ හැකිය.

නොමිලේ වෙබ් යෙදුම් පෙන්ටෙස්ටර් මෙවලම්

මෙම ලිපියෙන් මම "කළු පෙට්ටිය" උපාය මාර්ගයෙන් වෙබ් යෙදුම්වල pentesting (විනිවිදීමේ පරීක්ෂණ) සඳහා වඩාත් ජනප්රිය මෙවලම් ගැන කතා කරමි.
මෙය සිදු කිරීම සඳහා, අපි මෙම වර්ගයේ පරීක්ෂණ සඳහා උපකාර වන උපයෝගිතා දෙස බලමු. පහත නිෂ්පාදන කාණ්ඩ සලකා බලන්න:

  1. ජාල ස්කෑනර්
  2. වෙබ් ස්ක්‍රිප්ට් කඩ කිරීමේ ස්කෑනර්
  3. සූරාකෑම
  4. එන්නත් ස්වයංක්‍රීයකරණය
  5. නිදොස් කරන්නන් (ස්නිෆර්, දේශීය ප්‍රොක්සි, ආදිය)


සමහර නිෂ්පාදන වලට විශ්වීය "චරිතයක්" ඇත, එබැවින් මම ඒවා ඇති කාණ්ඩයට වර්ග කරමි.оවඩා හොඳ ප්රතිඵලය (ආත්මීය මතය).

ජාල ස්කෑනර්.

ප්රධාන කාර්යය වන්නේ පවතින ජාල සේවා සොයා ගැනීම, ඒවායේ අනුවාද ස්ථාපනය කිරීම, OS තීරණය කිරීම යනාදියයි.

Nmapපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
Nmap ("ජාල සිතියම්කරු") ජාල විශ්ලේෂණය සහ පද්ධති ආරක්ෂණ විගණනය සඳහා නිදහස් සහ විවෘත මූලාශ්‍ර උපයෝගීතාවයකි. කොන්සෝලයේ ප්‍රචණ්ඩ විරුද්ධවාදීන්ට Nmap සඳහා GUI වන Zenmap භාවිතා කළ හැක.
මෙය “ස්මාර්ට්” ස්කෑනරයක් පමණක් නොවේ, එය බරපතල විස්තීරණ මෙවලමකි (“අසාමාන්‍ය විශේෂාංග” වලින් එකක් නම් පණුවෙකුගේ පැමිණීම සඳහා නෝඩයක් පරීක්ෂා කිරීම සඳහා ස්ක්‍රිප්ට් එකක් තිබීමයි "දන්වා සිටියාය"(සඳහන් කර ඇත මෙහි) සාමාන්‍ය භාවිත උදාහරණය:

nmap -A -T4 localhost

OS අනුවාදය හඳුනාගැනීම, ස්ක්‍රිප්ට් ස්කෑන් කිරීම සහ ලුහුබැඳීම සඳහා -A
-T4 කාල පාලන සැකසුම (තවත් වේගවත්, 0 සිට 5 දක්වා)
localhost - ඉලක්ක සත්කාරක
වඩා දැඩි දෙයක්?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

මෙය Zenmap හි "මන්දගාමී විස්තීර්ණ ස්කෑන්" පැතිකඩෙන් විකල්ප කට්ටලයකි. එය සම්පූර්ණ කිරීමට සෑහෙන කාලයක් ගත වේ, නමුත් අවසානයේ ඉලක්ක පද්ධතිය ගැන සොයා ගත හැකි වඩාත් සවිස්තරාත්මක තොරතුරු සපයයි. රුසියානු භාෂාවෙන් උපකාරක මාර්ගෝපදේශය, ඔබ ගැඹුරට යාමට තීරණය කරන්නේ නම්, ලිපිය පරිවර්තනය කිරීමට ද මම නිර්දේශ කරමි Nmap සඳහා ආරම්භක මාර්ගෝපදේශය.
Linux Journal, Info World, LinuxQuestions.Org සහ Codetalker Digest වැනි සඟරා සහ ප්‍රජාවන් වෙතින් Nmap හට "වසරේ ආරක්‍ෂිත නිෂ්පාදනය" තත්ත්වය ලැබී ඇත.
සිත්ගන්නා කරුණක් නම්, Nmap “The Matrix Reloaded”, “Die Hard 4”, “The Bourne Ultimatum”, “Hottabych” සහ චිත්‍රපටවල දැකිය හැකිය. වෙනත්.

IP-මෙවලම්පෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
IP-මෙවලම් - වින්ඩෝස් භාවිතා කරන්නන් සඳහා "කැප වූ" GUI සමඟ එන විවිධ ජාල උපයෝගිතා කට්ටලයක්.
වරාය ස්කෑනරය, හවුල් සම්පත් (බෙදාගත් මුද්‍රණ යන්ත්‍ර/ෆෝල්ඩර), WhoIs/Finger/Lookup, telnet client සහ තවත් බොහෝ දේ. පහසු, වේගවත්, ක්රියාකාරී මෙවලමක් පමණි.

වෙනත් නිෂ්පාදන සලකා බැලීමේ විශේෂ කරුණක් නොමැත, මන්ද මෙම ප්‍රදේශයේ බොහෝ උපයෝගිතා ඇති අතර ඒවා සියල්ලටම සමාන මෙහෙයුම් මූලධර්ම සහ ක්‍රියාකාරීත්වය ඇත. තවමත්, nmap බහුලව භාවිතා වේ.

වෙබ් ස්ක්‍රිප්ට් කඩ කිරීමේ ස්කෑනර්

ජනප්‍රිය දුර්වලතා (SQL inj, XSS, LFI/RFI, ආදිය) හෝ දෝෂ සෙවීමට උත්සාහ කිරීම (තාවකාලික ගොනු මකා නොදැමීම, නාමාවලි සුචිගත කිරීම යනාදිය)

Acunetix Web Vulnerability Scannerපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
Acunetix Web Vulnerability Scanner - සබැඳියෙන් මෙය xss ස්කෑනරයක් බව ඔබට පෙනෙනු ඇත, නමුත් මෙය සම්පූර්ණයෙන්ම සත්‍ය නොවේ. මෙහි ඇති නිදහස් අනුවාදය, බොහෝ ක්‍රියාකාරීත්වයක් සපයයි. සාමාන්‍යයෙන්, මෙම ස්කෑනරය පළමු වරට ක්‍රියාත්මක කර පළමු වරට තම සම්පත පිළිබඳ වාර්තාවක් ලබා ගන්නා පුද්ගලයා සුළු කම්පනයක් අත්විඳින අතර, ඔබ මෙය කළ පසු ඔබට වැටහෙනු ඇත. මෙය වෙබ් අඩවියක ඇති සියලුම ආකාරයේ දුර්වලතා විශ්ලේෂණය කිරීම සඳහා ඉතා ප්‍රබල නිෂ්පාදනයක් වන අතර සාමාන්‍ය PHP වෙබ් අඩවි සමඟ පමණක් නොව වෙනත් භාෂාවලින්ද ක්‍රියා කරයි (භාෂාවේ වෙනස දර්ශකයක් නොවේ). ස්කෑනරය පරිශීලකයාගේ ක්‍රියාවන් සරලව "අතුලා" ගන්නා බැවින් උපදෙස් විස්තර කිරීමේ විශේෂ කරුණක් නොමැත. සාමාන්‍ය මෘදුකාංග ස්ථාපනයකදී “ඊළඟ, ඊළඟ, ඊළඟ, සූදානම්” ට සමාන දෙයක්.

නිකොපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
නිකො මෙය Open Source (GPL) web crawler එකකි. සාමාන්ය අතින් වැඩ ඉවත් කරයි. මකා නොදැමූ ස්ක්‍රිප්ට් සඳහා ඉලක්ක අඩවිය සොයන්න (සමහර test.php, index_.php, ආදිය), දත්ත සමුදා පරිපාලන මෙවලම් (/phpmyadmin/, /pma සහ ඒ හා සමාන) යනාදිය, එනම්, වඩාත් පොදු දෝෂ සඳහා සම්පත් පරීක්ෂා කරයි. සාමාන්යයෙන් මානව සාධක නිසා ඇතිවේ.
ඊට අමතරව, එය කිසියම් ජනප්‍රිය ස්ක්‍රිප්ට් එකක් සොයා ගන්නේ නම්, එය මුදා හරින ලද සූරාකෑම් සඳහා එය පරීක්ෂා කරයි (ඒවා දත්ත ගබඩාවේ ඇත).
PUT සහ TRACE වැනි "අනවශ්‍ය" ක්‍රම ලබා ගත හැකි බව වාර්තා කරයි
සහ යනාදි. ඔබ විගණකවරයෙකු ලෙස වැඩ කරන්නේ නම් සහ සෑම දිනකම වෙබ් අඩවි විශ්ලේෂණය කරන්නේ නම් එය ඉතා පහසු වේ.
අවාසි අතුරින්, ව්‍යාජ ධනාත්මක ප්‍රතිශතයේ ඉහළ ප්‍රතිශතය සටහන් කිරීමට මම කැමැත්තෙමි. උදාහරණයක් ලෙස, ඔබේ වෙබ් අඩවිය සෑම විටම 404 දෝෂයක් (එය සිදු විය යුතු විට) වෙනුවට ප්‍රධාන දෝෂය ලබා දෙන්නේ නම්, එවිට ස්කෑනරය ඔබේ වෙබ් අඩවියේ සියලුම ස්ක්‍රිප්ට් සහ එහි දත්ත ගබඩාවෙන් ඇති සියලුම දුර්වලතා අඩංගු බව කියනු ඇත. ප්රායෝගිකව, මෙය බොහෝ විට සිදු නොවේ, නමුත් ඇත්ත වශයෙන්ම, ඔබේ වෙබ් අඩවියේ ව්යුහය මත බොහෝ දේ රඳා පවතී.
සම්භාව්ය භාවිතය:

./nikto.pl -host localhost

ඔබට වෙබ් අඩවියේ අවසරය ලබා ගැනීමට අවශ්‍ය නම්, ඔබට STATIC-COOKIE විචල්‍යය වන nikto.conf ගොනුව තුළ කුකියක් සැකසිය හැක.

වික්ටෝපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
වික්ටෝ — Windows සඳහා Nikto, නමුත් දෝෂ සඳහා කේතය පරීක්ෂා කිරීමේදී "අපැහැදිලි" තර්කනය, GHDB භාවිතා කිරීම, සබැඳි සහ සම්පත් ෆෝල්ඩර ලබා ගැනීම, HTTP ඉල්ලීම්/ප්‍රතිචාර තත්‍ය කාලීන අධීක්ෂණය වැනි සමහර එකතු කිරීම් සමඟින්. Wikto C# වලින් ලියා ඇති අතර .NET රාමුව අවශ්‍ය වේ.

skipfishපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
skipfish - වෙබ් අවදානම් ස්කෑනරය වෙතින් මිචල් සාලෙව්ස්කි (lcamtuf ලෙස හැඳින්වේ). C, හරස් වේදිකාවෙන් ලියා ඇත (Win සඳහා Cygwin අවශ්‍ය වේ). පුනරාවර්තන ලෙස (සහ ඉතා දිගු කාලයක්, පැය 20 ~ 40 ක් පමණ, එය මා වෙනුවෙන් අවසන් වරට වැඩ කළේ පැය 96 ක් වුවද) එය මුළු වෙබ් අඩවියම බඩගා යන අතර සියලු ආකාරයේ ආරක්ෂක සිදුරු සොයා ගනී. එය විශාල තදබදයක් ද ජනනය කරයි (එන / පිටතට යන GB කිහිපයක්). නමුත් සෑම ක්රමයක්ම හොඳයි, විශේෂයෙන්ම ඔබට කාලය සහ සම්පත් තිබේ නම්.
සාමාන්‍ය භාවිතය:

./skipfish -o /home/reports www.example.com

"වාර්තා" ෆෝල්ඩරයේ html හි වාර්තාවක් ඇත, උදාහරණයකි.

w3af පෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
w3af — Web Application Attack සහ Audit Framework, open-source web vulnerability scanner. එහි GUI එකක් ඇත, නමුත් ඔබට කොන්සෝලයෙන් වැඩ කළ හැක. වඩාත් නිවැරදිව, එය රාමුවකි ප්ලගින සමූහයක්.
ඔබට එහි වාසි ගැන දිගු කාලයක් කතා කළ හැකිය, එය උත්සාහ කිරීම වඩා හොඳය :] එය සමඟ සාමාන්‍ය වැඩ කිරීම පැතිකඩක් තෝරා ගැනීම, ඉලක්කයක් නියම කිරීම සහ ඇත්ත වශයෙන්ම එය දියත් කිරීම දක්වා පැමිණේ.

මන්ත්‍ර ආරක්ෂණ රාමුවපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
මන්තරා යනු සැබෑ වූ සිහිනයකි. වෙබ් බ්‍රවුසරයක් තුළ ගොඩනගා ඇති නිදහස් සහ විවෘත තොරතුරු ආරක්ෂණ මෙවලම් එකතුවකි.
සෑම අදියරකදීම වෙබ් යෙදුම් පරීක්ෂා කිරීමේදී ඉතා ප්රයෝජනවත් වේ.
බ්‍රවුසරය ස්ථාපනය කිරීම සහ දියත් කිරීම දක්වා භාවිතය පහත වැටේ.

ඇත්ත වශයෙන්ම, මෙම කාණ්ඩයේ බොහෝ උපයෝගිතා ඇති අතර ඒවායින් නිශ්චිත ලැයිස්තුවක් තෝරා ගැනීම තරමක් අපහසුය. බොහෝ විට, එක් එක් පෙන්ටෙස්ටර් තමාට අවශ්ය මෙවලම් කට්ටලය තීරණය කරයි.

සූරාකෑම

දුර්වලතා ස්වයංක්‍රීය සහ වඩාත් පහසු සූරාකෑම සඳහා, සූරාකෑම් මෘදුකාංග සහ ස්ක්‍රිප්ට් වල ලියා ඇත, ආරක්ෂක කුහරය සූරාකෑම සඳහා පරාමිති පමණක් සම්මත කළ යුතුය. සූරාකෑම් අතින් සෙවීමේ අවශ්‍යතාවය ඉවත් කරන නිෂ්පාදන තිබේ, සහ ඒවා පියාසර කිරීමේදී පවා යොදන්න. මෙම කාණ්ඩය දැන් සාකච්ඡා කරනු ඇත.

Metasploit රාමුව පෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
Metasploit® රාමුව - අපේ ව්‍යාපාරයේ එක්තරා ආකාරයක යක්ෂයෙක්. උපදෙස් ලිපි කිහිපයක් ආවරණය වන පරිදි ඔහුට බොහෝ දේ කළ හැකිය. අපි ස්වයංක්‍රීය සූරාකෑම (nmap + metasploit) දෙස බලමු. අවසාන කරුණ මෙයයි: Nmap අපට අවශ්‍ය වරාය විශ්ලේෂණය කරයි, සේවාව ස්ථාපනය කරයි, සහ Metasploit සේවා පන්තිය (ftp, ssh, ආදිය) මත පදනම්ව එයට සූරාකෑම් යෙදීමට උත්සාහ කරයි. පෙළ උපදෙස් වෙනුවට, මම ස්වයංක්‍රීයකරණය යන මාතෘකාවේ ඉතා ජනප්‍රිය වීඩියෝවක් ඇතුළත් කරමි

නැතහොත් අපට අවශ්‍ය සූරාකෑමේ ක්‍රියාකාරිත්වය ස්වයංක්‍රීය කළ හැකිය. උදා:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

ඇත්ත වශයෙන්ම, මෙම රාමුවේ හැකියාවන් ඉතා පුළුල් වේ, එබැවින් ඔබ ගැඹුරට යාමට තීරණය කරන්නේ නම්, යන්න ලින්ක්

අර්තිගේපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
අර්තිගේ - Metasploit සඳහා සයිබර්පන්ක් ප්‍රභේදයේ GUI හි OVA. ඉලක්කය දෘශ්‍යමාන කරයි, සූරාකෑම් නිර්දේශ කරයි සහ රාමුවේ උසස් විශේෂාංග සපයයි. පොදුවේ, සෑම දෙයක්ම ලස්සන හා ආකර්ෂණීය පෙනුමක් ඇති අය සඳහා.
තිර විකාශනය:

Tenable Nessus®පෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
Nessus® අවදානම් ස්කෑනරය ටෙනේබල් - බොහෝ දේ කළ හැක, නමුත් එයින් අපට අවශ්‍ය එක් හැකියාවක් වන්නේ සූරාකෑම් ඇති සේවාවන් මොනවාද යන්න තීරණය කිරීමයි. නිෂ්පාදනයේ නිදහස් අනුවාදය "නිවසට පමණක්"

භාවිතය:

  • බාගත කර ඇත (ඔබේ පද්ධතිය සඳහා), ස්ථාපනය කර, ලියාපදිංචි කර ඇත (යතුර ඔබගේ ඊමේල් වෙත යවනු ලැබේ).
  • සේවාදායකය ආරම්භ කර, පරිශීලකයා Nessus සේවාදායක කළමනාකරු වෙත එක් කළේය (පරිශීලකයින් කළමනාකරණය බොත්තම)
  • අපි ලිපිනයට යනවා
    https://localhost:8834/

    සහ බ්රවුසරයේ ෆ්ලෑෂ් සේවාදායකයා ලබා ගන්න

  • ස්කෑන් -> එකතු කරන්න -> ක්ෂේත්‍ර පුරවන්න (අපට ගැලපෙන ස්කෑනිං පැතිකඩ තේරීමෙන්) සහ ස්කෑන් ක්ලික් කරන්න

ටික වේලාවකට පසු, ස්කෑන් වාර්තාව වාර්තා පටිත්තෙහි දිස්වනු ඇත
සූරාකෑම සඳහා සේවාවන්හි ප්‍රායෝගික අවදානම පරීක්ෂා කිරීමට, ඔබට ඉහත විස්තර කර ඇති Metasploit රාමුව භාවිතා කළ හැකිය හෝ සූරාකෑමක් සොයා ගැනීමට උත්සාහ කළ හැකිය (උදාහරණයක් ලෙස, on Explot-db, පැකට් කුණාටුව, ගවේෂණය ගවේෂණය ආදිය) සහ එයට එරෙහිව අතින් භාවිතා කරන්න එහි පද්ධතිය
IMHO: ඉතා විශාලයි. මම ඔහුව මෘදුකාංග කර්මාන්තයේ මෙම දිශාවට ප්‍රමුඛයෙකු ලෙස ගෙන ආවා.

එන්නත් ස්වයංක්‍රීයකරණය

බොහෝ වෙබ් යෙදුම් තත්පර ස්කෑනර් එන්නත් සඳහා සොයන නමුත් ඒවා තවමත් සාමාන්‍ය ස්කෑනර් පමණි. එන්නත් සෙවීම සහ සූරාකෑම සම්බන්ධයෙන් විශේෂයෙන් කටයුතු කරන උපයෝගිතා තිබේ. අපි දැන් ඔවුන් ගැන කතා කරමු.

sqlmapපෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
sqlmap - SQL එන්නත් සෙවීම සහ සූරාකෑම සඳහා විවෘත මූලාශ්‍ර උපයෝගීතාව. MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB වැනි දත්ත සමුදා සේවාදායක සඳහා සහය දක්වයි.
සාමාන්‍ය භාවිතය රේඛාව දක්වා පහත වැටේ:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
රුසියානු භාෂාව ඇතුළුව ප්රමාණවත් අත්පොත් තිබේ. මෙම ප්‍රදේශයේ වැඩ කරන විට පෙන්ටෙස්ටර්ගේ වැඩ සඳහා මෘදුකාංගය බෙහෙවින් පහසුකම් සපයයි.
මම නිල වීඩියෝ නිරූපණයක් එක් කරන්නම්:

bsqlbf-v2
bsqlbf-v2 - පර්ල් ස්ක්‍රිප්ට් එකක්, "අන්ධ" Sql එන්නත් සඳහා තිරිසන් බලයක්. එය url හි පූර්ණ සංඛ්‍යා අගයන් සහ තන්තු අගයන් සමඟ ක්‍රියා කරයි.
සහාය දක්වන දත්ත සමුදාය:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • ඔරකල්

භාවිත උදාහරණය:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 - පරාමිතීන් සමඟ සබැඳිය
- අන්ධ ඔබ - එන්නත් කිරීම සඳහා පරාමිතිය (පෙරනිමියෙන් අවසාන එක ලිපින තීරුවෙන් ගනු ලැබේ)
-sql "imformation_schema.tables වෙතින් table_name තෝරන්න සීමාව 1 offset 0" - දත්ත සමුදාය වෙත අපගේ අත්තනෝමතික ඉල්ලීම
- දත්ත සමුදාය 1 - දත්ත සමුදා සේවාදායකය: MSSQL
- වර්ගය 1 - ප්‍රහාරයේ වර්ගය, "අන්ධ" එන්නත්, සත්‍ය සහ දෝෂ (උදාහරණයක් ලෙස, වාක්‍ය ඛණ්ඩ දෝෂ) ප්‍රතිචාර මත පදනම්ව

නිදොස් කරන්නන්

මෙම මෙවලම් ප්රධාන වශයෙන් සංවර්ධකයින් විසින් ඔවුන්ගේ කේතය ක්රියාත්මක කිරීමේ ප්රතිඵල සමඟ ගැටළු ඇති විට භාවිතා කරනු ලැබේ. නමුත් මෙම දිශාව pentesting සඳහා ද ප්‍රයෝජනවත් වේ, අපට පියාසර කිරීමේදී අපට අවශ්‍ය දත්ත ප්‍රතිස්ථාපනය කළ හැකි විට, අපගේ ආදාන පරාමිතිවලට ප්‍රතිචාර වශයෙන් එන දේ විශ්ලේෂණය කළ හැකිය (උදාහරණයක් ලෙස, fuzzing අතරතුර) යනාදිය.

බර්ප් සූට්
බර්ප් සූට් - විනිවිද යාමේ පරීක්ෂණ සඳහා උපකාර වන උපයෝගිතා කට්ටලයක්. එය අන්තර්ජාලයේ ඇත හොඳ සමාලෝචනයක් Raz0r සිට රුසියානු භාෂාවෙන් (2008 සඳහා වුවද).
නිදහස් අනුවාදයට ඇතුළත් වන්නේ:

  • Burp Proxy යනු බ්‍රවුසරයෙන් දැනටමත් ජනනය කර ඇති ඉල්ලීම් වෙනස් කිරීමට ඔබට ඉඩ සලසන දේශීය ප්‍රොක්සියකි
  • Burp Spider - මකුළුවා, පවතින ගොනු සහ නාමාවලි සඳහා සෙවුම් කරයි
  • Burp Repeater - HTTP ඉල්ලීම් අතින් යැවීම
  • Burp Sequencer - ආකෘතිවල අහඹු අගයන් විශ්ලේෂණය කිරීම
  • Burp විකේතකය යනු සම්මත කේත-විකේතකයකි (html, base64, hex, ආදිය), එයින් දහස් ගණනක් ඇත, ඒවා ඕනෑම භාෂාවකින් ඉක්මනින් ලිවිය හැකිය
  • බර්ප් සංසන්දනය කරන්නා - නූල් සංසන්දනාත්මක සංරචකය

ප්‍රතිපත්තිමය වශයෙන්, මෙම පැකේජය මෙම ප්‍රදේශයට අදාළ සියලුම ගැටළු පාහේ විසඳයි.

ෆිද්ලර්පෙන්ටෙස්ට් වෙබ් සම්පත් සඳහා නොමිලේ මෙවලම් සමාලෝචනය සහ තවත් v2
ෆිද්ලර් — ෆිඩ්ලර් යනු සියලුම HTTP(S) ගමනාගමනය ලොග් කරන නිදොස් කිරීමේ ප්‍රොක්සියකි. මෙම ගමනාගමනය පරීක්ෂා කිරීමට, කඩඉම් ස්ථාන සැකසීමට සහ පැමිණෙන හෝ පිටතට යන දත්ත සමඟ "සෙල්ලම්" කිරීමට ඔබට ඉඩ සලසයි.

එසේම පවතී ගිනි බැටළුවන්, රකුසා වෙරිමත්ක් සහ අනෙකුත්, තේරීම පරිශීලකයා සතුය.

නිගමනය

ස්වාභාවිකවම, සෑම පෙන්ටෙස්ටර්වරයෙකුටම තමාගේම අවි ගබඩාවක් සහ ඔහුගේම උපයෝගිතා කට්ටලයක් ඇත, මන්ද ඒවායින් බොහොමයක් තිබේ. මම වඩාත් පහසු සහ ජනප්‍රිය ඒවා කිහිපයක් ලැයිස්තුගත කිරීමට උත්සාහ කළෙමි. නමුත් ඕනෑම කෙනෙකුට මෙම දිශාවට වෙනත් උපයෝගිතා පිළිබඳව හුරුපුරුදු වීමට හැකි වන පරිදි, මම පහත සබැඳි ලබා දෙන්නෙමි.

ස්කෑනර් සහ උපයෝගිතා වල විවිධ මුදුන්/ලැයිස්තු

දැනටමත් විවිධ pentesting උපයෝගිතා සමූහයක් ඇතුළත් Linux බෙදාහැරීම්

යාවත්කාලීන: BurpSuite ලේඛනගත කිරීම "Hack4Sec" කණ්ඩායමෙන් රුසියානු භාෂාවෙන් (එකතු කරන ලදී ඇන්ටන් කුස්මින්)

PS අපට XSpider ගැන නිහඬව සිටිය නොහැක. එය shareware වුවද සමාලෝචනයට සහභාගී නොවේ (මම ලිපිය SecLab වෙත යවන විට සොයා ගත්තෙමි, ඇත්ත වශයෙන්ම මේ නිසා (දැනුම නොවේ, සහ නවතම අනුවාදය 7.8 නොමැතිකම) සහ එය ලිපියට ඇතුළත් කර නැත). න්‍යායාත්මකව, එය පිළිබඳ සමාලෝචනයක් සැලසුම් කර ඇත (මට ඒ සඳහා දුෂ්කර පරීක්ෂණ සූදානම් කර ඇත), නමුත් ලෝකය එය දකිනු ඇත්දැයි මම නොදනිමි.

PPS ලිපියේ සමහර ද්‍රව්‍ය එහි අපේක්ෂිත අරමුණ සඳහා ඉදිරි වාර්තාවක භාවිතා කරනු ඇත CodeFest 2012 QA කොටසේ, මෙහි සඳහන් නොකළ මෙවලම් (නොමිලේ, ඇත්ත වශයෙන්ම) මෙන්ම ඇල්ගොරිතම, කුමන අනුපිළිවෙලකට භාවිතා කළ යුතුද, කුමන ප්‍රතිඵලයක් අපේක්ෂා කළ යුතුද, කුමන වින්‍යාසයන් භාවිතා කළ යුතුද සහ සියලු ආකාරයේ ඉඟි සහ උපක්‍රම වැඩ කිරීම (මම සෑම දිනකම පාහේ වාර්තාව ගැන සිතමි, මාතෘකා මාතෘකාව පිළිබඳ හොඳම දේ ඔබට පැවසීමට මම උත්සාහ කරමි)
මාර්ගය වන විට, මෙම ලිපියේ පාඩමක් විය InfoSec දින විවෘත කරන්න (Habré මත ටැග් කරන්න, වෙබ් අඩවිය), හැක කොරොවන්වරුන් කොල්ලකන්න බලන්න ද්රව්ය.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න