Rishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2

Para disa kohësh kam shkruar për kjo, por pak i varfër dhe kaotik. Më pas, vendosa të zgjeroj listën e mjeteve në rishikim, të shtoj strukturë në artikull dhe të marr parasysh kritikat (shumë faleminderit Lefty për këshilla) dhe e dërgoi atë në një konkurs në SecLab (dhe u publikua lidhje, por për të gjitha arsyet e dukshme askush nuk e pa atë). Konkursi ka përfunduar, rezultatet janë shpallur dhe me një ndërgjegje të pastër mund ta publikoj atë (artikullin) në Habré.

Mjetet Pentester të Aplikacionit Falas në Ueb

Në këtë artikull do të flas për mjetet më të njohura për pentestimin (testet e depërtimit) të aplikacioneve në internet duke përdorur strategjinë e "kutisë së zezë".
Për ta bërë këtë, ne do të shikojmë shërbimet që do të ndihmojnë me këtë lloj testimi. Konsideroni kategoritë e mëposhtme të produkteve:

  1. Skanera rrjeti
  2. Skanera për shkeljen e skripteve në ueb
  3. Shfrytëzimi
  4. Automatizimi i injeksioneve
  5. Debugers (sniffers, proxies lokale, etj.)


Disa produkte kanë një "karakter" universal, kështu që unë do t'i klasifikoj në kategorinë në të cilën ata kanë njëоrezultat më i mirë (mendim subjektiv).

Skanera rrjeti.

Detyra kryesore është të zbuloni shërbimet e disponueshme të rrjetit, të instaloni versionet e tyre, të përcaktoni OS, etj.

NmapRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Nmap ("Hartësuesi i rrjetit") është një mjet falas dhe me burim të hapur për analizën e rrjetit dhe auditimin e sigurisë së sistemit. Kundërshtarët e dhunshëm të konsolës mund të përdorin Zenmap, i cili është një GUI për Nmap.
Ky nuk është vetëm një skaner "i zgjuar", por është një mjet serioz i shtrirë (një nga "tiparet e pazakonta" është prania e një skenari për të kontrolluar një nyje për praninë e një krimbi "Stuxnet" (përmendur këtu). Shembull i përdorimit tipik:

nmap -A -T4 localhost

-A për zbulimin e versionit të OS, skanimin dhe gjurmimin e skriptit
-Cilësimi i kontrollit të kohës T4 (më shumë është më e shpejtë, nga 0 në 5)
localhost - host i synuar
Diçka më e ashpër?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Ky është një grup opsionesh nga profili i "skanimit të ngadalshëm gjithëpërfshirës" në Zenmap. Duhet një kohë mjaft e gjatë për t'u përfunduar, por në fund të fundit ofron informacion më të detajuar që mund të zbulohet në lidhje me sistemin e synuar. Udhëzuesi i ndihmës në Rusisht, nëse vendosni të futeni më thellë, unë rekomandoj gjithashtu përkthimin e artikullit Udhëzues fillestar për Nmap.
Nmap ka marrë statusin "Produkti i Sigurisë i Vitit" nga revista dhe komunitete si Linux Journal, Info World, LinuxQuestions.Org dhe Codetalker Digest.
Një pikë interesante, Nmap mund të shihet në filmat "The Matrix Reloaded", "Die Hard 4", "The Bourne Ultimatum", "Hottabych" dhe të tjerët.

IP-ToolsRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
IP-Tools - një lloj grupi i shërbimeve të ndryshme të rrjetit, vjen me një GUI, "të dedikuar" për përdoruesit e Windows.
Skaneri i portit, burimet e përbashkëta (printera/dosjet e përbashkëta), WhoIs/Finger/Lookup, klienti telnet dhe shumë më tepër. Thjesht një mjet i përshtatshëm, i shpejtë dhe funksional.

Nuk ka asnjë pikë të veçantë në shqyrtimin e produkteve të tjera, pasi ka shumë shërbime në këtë fushë dhe të gjithë kanë parime dhe funksionalitet të ngjashëm operimi. Megjithatë, nmap mbetet më i përdoruri.

Skanera për shkeljen e skripteve në ueb

Përpjekja për të gjetur dobësi të njohura (SQL inj, XSS, LFI/RFI, etj.) ose gabime (skedarët e përkohshëm jo të fshirë, indeksimi i drejtorive, etj.)

Skanuesi i cenueshmërisë së uebit AcunetixRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Skanuesi i cenueshmërisë së uebit Acunetix — nga lidhja mund të shihni se ky është një skaner xss, por kjo nuk është plotësisht e vërtetë. Versioni falas, i disponueshëm këtu, ofron mjaft funksionalitet. Zakonisht, personi që drejton këtë skaner për herë të parë dhe merr një raport mbi burimin e tij për herë të parë përjeton një tronditje të lehtë dhe do ta kuptoni pse sapo ta bëni këtë. Ky është një produkt shumë i fuqishëm për analizimin e të gjitha llojeve të dobësive në një faqe interneti dhe funksionon jo vetëm me faqet e zakonshme të internetit PHP, por edhe në gjuhë të tjera (megjithëse ndryshimi në gjuhë nuk është një tregues). Nuk ka asnjë pikë të veçantë në përshkrimin e udhëzimeve, pasi skaneri thjesht "merr" veprimet e përdoruesit. Diçka e ngjashme me "tjetër, tjetër, tjetër, gati" në një instalim tipik softueri.

NiktoRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Nikto Ky është një zvarritës ueb me burim të hapur (GPL). Eliminon punën rutinë manuale. Kërkon faqen e synuar për skriptet e pafshira (disa test.php, index_.php, etj.), mjetet e administrimit të bazës së të dhënave (/phpmyadmin/, /pma dhe të ngjashme), etj., domethënë kontrollon burimin për gabimet më të zakonshme zakonisht shkaktohet nga faktori njerëzor.
Plus, nëse gjen ndonjë skript të njohur, e kontrollon atë për shfrytëzime të lëshuara (të cilat janë në bazën e të dhënave).
Raporton metodat e disponueshme "të padëshiruara" si PUT dhe TRACE
Dhe kështu me radhë. Është shumë i përshtatshëm nëse punoni si auditor dhe analizoni faqet e internetit çdo ditë.
Nga minuset, do të doja të shënoja përqindjen e lartë të pozitivëve të rremë. Për shembull, nëse faqja juaj jep gjithmonë gabimin kryesor në vend të një gabimi 404 (kur duhet të ndodhë), atëherë skaneri do të thotë se faqja juaj përmban të gjitha skriptet dhe të gjitha dobësitë nga baza e të dhënave të saj. Në praktikë, kjo nuk ndodh aq shpesh, por në fakt, shumë varet nga struktura e faqes suaj.
Përdorimi klasik:

./nikto.pl -host localhost

Nëse duhet të autorizoheni në sajt, mund të vendosni një cookie në skedarin nikto.conf, variablin STATIC-COOKIE.

WiktoRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Wikto — Nikto për Windows, por me disa shtesa, si logjika “fuzzy” gjatë kontrollit të kodit për gabime, përdorimi i GHDB, marrja e lidhjeve dhe dosjeve të burimeve, monitorimi në kohë reale i kërkesave/përgjigjeve HTTP. Wikto është shkruar në C# dhe kërkon kornizën .NET.

skipfishRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
skipfish - Skaneri i cenueshmërisë në ueb nga Michal Zalewski (i njohur si lcamtuf). Shkruar në C, ndër-platformë (Win kërkon Cygwin). Në mënyrë rekursive (dhe për një kohë shumë të gjatë, rreth 20 ~ 40 orë, megjithëse hera e fundit që funksionoi për mua ishte 96 orë) ai zvarritet në të gjithë faqen dhe gjen lloj-lloj vrimash sigurie. Gjithashtu gjeneron shumë trafik (disa GB hyrëse/dalëse). Por të gjitha mjetet janë të mira, veçanërisht nëse keni kohë dhe burime.
Përdorimi tipik:

./skipfish -o /home/reports www.example.com

Në dosjen "raporte" do të ketë një raport në html, shembull.

w3af Rishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
w3af — Korniza e sulmit dhe auditimit të aplikacionit në ueb, skaner i cenueshmërisë në ueb me burim të hapur. Ka një GUI, por mund të punoni nga tastiera. Më saktësisht, është një kornizë me një mori shtojcash.
Ju mund të flisni për avantazhet e tij për një kohë të gjatë, është më mirë ta provoni:] Puna tipike me të varet nga zgjedhja e një profili, specifikimi i një qëllimi dhe, në fakt, nisja e tij.

Korniza e Sigurisë së MantrësRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Mantra është një ëndërr e realizuar. Një koleksion i mjeteve të sigurisë së informacionit falas dhe të hapur të integruar në një shfletues ueb.
Shumë i dobishëm gjatë testimit të aplikacioneve në internet në të gjitha fazat.
Përdorimi zbret në instalimin dhe nisjen e shfletuesit.

Në fakt, ka shumë shërbime në këtë kategori dhe është mjaft e vështirë të zgjedhësh një listë specifike prej tyre. Më shpesh, çdo pentester vetë përcakton grupin e mjeteve që i nevojiten.

Shfrytëzimi

Për shfrytëzimin e automatizuar dhe më të përshtatshëm të dobësive, shfrytëzimet shkruhen në softuer dhe skripta, të cilëve u duhet vetëm kalimi i parametrave për të shfrytëzuar vrimën e sigurisë. Dhe ka produkte që eliminojnë nevojën për të kërkuar manualisht për shfrytëzime, madje edhe për t'i zbatuar ato në fluturim. Kjo kategori do të diskutohet tani.

Kuadri i Metasploit Rishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Korniza Metasploit® - një lloj përbindëshi në biznesin tonë. Ai mund të bëjë aq shumë sa udhëzimet do të përfshijnë disa artikuj. Do të shikojmë shfrytëzimin automatik (nmap + metasploit). Përfundimi është ky: Nmap do të analizojë portin që na nevojitet, do të instalojë shërbimin dhe metasploit do të përpiqet të aplikojë shfrytëzime në të bazuar në klasën e shërbimit (ftp, ssh, etj.). Në vend të udhëzimeve me tekst, do të fus një video, mjaft të njohur në temën autopwn

Ose thjesht mund të automatizojmë funksionimin e shfrytëzimit që na nevojitet. P.sh.

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

Në fakt, aftësitë e kësaj kornize janë shumë të gjera, kështu që nëse vendosni të shkoni më thellë, shkoni te lidhje

ArmitageRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Armitage — OVA e GUI-së së zhanrit cyberpunk për Metasploit. Vizualizon objektivin, rekomandon shfrytëzime dhe ofron veçori të avancuara të kornizës. Në përgjithësi, për ata që pëlqejnë që gjithçka të duket bukur dhe mbresëlënëse.
Transmetimi i ekranit:

Nessus® i qëndrueshëmRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
Skanues i dobësisë Nessus® i qëndrueshëm - mund të bëjë shumë gjëra, por një nga aftësitë që na duhen prej tij është të përcaktojmë se cilat shërbime kanë shfrytëzime. Versioni falas i produktit "vetëm në shtëpi"

përdorni:

  • Shkarkuar (për sistemin tuaj), instaluar, regjistruar (çelësi dërgohet në emailin tuaj).
  • Nis serverin, shtoi përdoruesin te Nessus Server Manager (butoni Menaxho përdoruesit)
  • Shkojmë në adresë
    https://localhost:8834/

    dhe merrni klientin flash në shfletues

  • Skanoni -> Shto -> plotësoni fushat (duke zgjedhur profilin e skanimit që na përshtatet) dhe klikoni Skano

Pas ca kohësh, raporti i skanimit do të shfaqet në skedën Raporte
Për të kontrolluar cenueshmërinë praktike të shërbimeve ndaj shfrytëzimeve, mund të përdorni Metasploit Framework të përshkruar më sipër ose të përpiqeni të gjeni një shfrytëzim (për shembull, në Explot-db, stuhi pako, kërkim eksploat etj.) dhe e përdorin atë me dorë kundër sistemin e saj
IMHO: shumë i rëndë. E solla si një nga liderët në këtë drejtim të industrisë së softuerit.

Automatizimi i injeksioneve

Shumë nga skanerët e seksit të aplikacioneve në ueb kërkojnë injeksione, por ata janë ende vetëm skanerë të përgjithshëm. Dhe ka shërbime që merren në mënyrë specifike me kërkimin dhe shfrytëzimin e injeksioneve. Ne do të flasim për to tani.

sqlmapRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
sqlmap — mjet me burim të hapur për kërkimin dhe shfrytëzimin e injeksioneve SQL. Mbështet serverët e bazës së të dhënave si: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
Përdorimi tipik zbret në linjën:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Ka mjaft manuale, përfshirë në rusisht. Softueri lehtëson shumë punën e një pentester kur punon në këtë zonë.
Unë do të shtoj një demonstrim zyrtar video:

bsqlbf-v2
bsqlbf-v2 - një skenar perl, një forcë brutale për injeksione "të verbëra" Sql. Funksionon si me vlerat e plota në url ashtu edhe me vlerat e vargut.
Baza e të dhënave e mbështetur:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Orakull

Shembulli i përdorimit:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-url www.somehost.com/blah.php?u=5 — Lidhja me parametrat
-të verbër — parametër për injeksion (si parazgjedhje ky i fundit merret nga shiriti i adresave)
-sql "zgjidh emrin e tabelës nga imformation_schema.tables limit 1 offset 0" — kërkesa jonë arbitrare për bazën e të dhënave
- baza e të dhënave 1 — Serveri i bazës së të dhënave: MSSQL
- tipi 1 - lloji i sulmit, injeksioni "i verbër", bazuar në përgjigjet e Vërtetë dhe të Gabimit (për shembull, gabimet sintaksore)

Debugers

Këto mjete përdoren kryesisht nga zhvilluesit kur kanë probleme me rezultatet e ekzekutimit të kodit të tyre. Por ky drejtim është gjithashtu i dobishëm për testimin, kur ne mund të zëvendësojmë të dhënat që na duhen në fluturim, të analizojmë atë që vjen në përgjigje të parametrave tanë të hyrjes (për shembull, gjatë fuzzimit), etj.

Suitë burp
Suitë burp — një grup shërbimesh që ndihmojnë me testet e depërtimit. Është në internet rishikim i mirë në Rusisht nga Raz0r (megjithëse për vitin 2008).
Versioni falas përfshin:

  • Burp Proxy është një përfaqësues lokal që ju lejon të modifikoni kërkesat e krijuara tashmë nga shfletuesi
  • Burp Spider - merimangë, kërkon skedarë dhe drejtori ekzistuese
  • Burp Repeater - dërgimi manual i kërkesave HTTP
  • Burp Sequencer - duke analizuar vlerat e rastësishme në forma
  • Burp Decoder është një kodues-dekoder standard (html, base64, hex, etj.), prej të cilëve ka mijëra, të cilët mund të shkruhen shpejt në çdo gjuhë.
  • Krahasuesi i Burp - Komponenti i Krahasimit të Vargjeve

Parimisht, kjo paketë zgjidh pothuajse të gjitha problemet që lidhen me këtë fushë.

violinistRishikimi i mjeteve falas për pentestimin e burimeve të uebit dhe më shumë v2
violinist — Fiddler është një proxy korrigjimi që regjistron të gjithë trafikun HTTP(S). Ju lejon të ekzaminoni këtë trafik, të vendosni pika ndërprerjeje dhe të "luani" me të dhënat hyrëse ose dalëse.

Ka edhe Dele zjarri, përbindësh Wireshark dhe të tjera, zgjedhja i takon përdoruesit.

Përfundim

Natyrisht, çdo pentester ka arsenalin e tij dhe grupin e tij të shërbimeve, pasi ka thjesht shumë prej tyre. Unë u përpoqa të rendis disa nga më të përshtatshmet dhe më të njohurat. Por në mënyrë që kushdo të mund të njihet me shërbimet e tjera në këtë drejtim, unë do të jap lidhjet më poshtë.

Top/lista të ndryshme të skanerëve dhe shërbimeve

Shpërndarjet Linux që tashmë përfshijnë një mori shërbimesh të ndryshme pentestuese

UPD: Dokumentacioni BurpSuite në Rusisht nga ekipi "Hack4Sec" (shtuar AntonKuzmin)

PS Nuk mund të heshtim për XSpider. Nuk merr pjesë në rishikim, megjithëse është shareware (e kuptova kur dërgova artikullin në SecLab, në fakt për shkak të kësaj (jo njohuri dhe mungesë të versionit të fundit 7.8) dhe nuk e përfshiva në artikull). Dhe në teori, ishte planifikuar një rishikim i tij (kam teste të vështira të përgatitura për të), por nuk e di nëse bota do ta shohë atë.

PPS Disa materiale nga artikulli do të përdoren për qëllimin e synuar në një raport të ardhshëm në CodeFest 2012 në seksionin QA, i cili do të përmbajë mjete që nuk përmenden këtu (pa pagesë, sigurisht), si dhe algoritmin, në çfarë radhe të përdoret çfarë, çfarë rezultati të pritet, çfarë konfigurimesh të përdoren dhe të gjitha llojet e sugjerimeve dhe trukeve kur duke punuar (Unë mendoj për raportin pothuajse çdo ditë, do të përpiqem t'ju tregoj gjithçka më të mirë për temën e temës)
Nga rruga, kishte një mësim për këtë artikull në Hap Ditët e InfoSec (etiketë në Habré, faqe interneti), mund grabisin korovarët Hidhi nje sy Materiale.

Burimi: www.habr.com

Shto një koment