Преглед бесплатних алата за пентестирање веб ресурса и више в2

Пре неког времена сам писао о ово, али мало оскудан и хаотичан. Након тога, одлучио сам да проширим листу алата у прегледу, додам структуру чланку и узмем у обзир критике (велико хвала левак за савет) и послао на конкурс на СецЛаб-у (и објавио линк, али је из очигледних разлога нико није видео). Конкурс је завршен, резултати су објављени и мирне савести могу да објавим (чланак) на Хабре.

Бесплатна веб апликација Пентестер Тоолс

У овом чланку ћу говорити о најпопуларнијим алатима за пентестирање (тестирање пенетрације) веб апликација користећи стратегију „црне кутије“.
Да бисмо то урадили, погледаћемо услужне програме који ће помоћи у овој врсти тестирања. Размотрите следеће категорије производа:

  1. Мрежни скенери
  2. Скенери за кршење веб скрипте
  3. Експлоатација
  4. Аутоматизација ињекција
  5. Програми за отклањање грешака (снифферс, локални прокси, итд.)


Неки производи имају универзални „карактер“, па ћу их сврстати у категорију у којој имају аобољи резултат (субјективно мишљење).

Мрежни скенери.

Главни задатак је открити доступне мрежне услуге, инсталирати њихове верзије, одредити оперативни систем итд.

НмапПреглед бесплатних алата за пентестирање веб ресурса и више в2
Нмап („Нетворк Маппер“) је бесплатан услужни програм отвореног кода за анализу мреже и ревизију безбедности система. Насилни противници конзоле могу да користе Зенмап, који је ГУИ за Нмап.
Ово није само „паметни“ скенер, то је озбиљан прошириви алат (једна од „необичних карактеристика“ је присуство скрипте за проверу присуства црва у чвору „Стукнет“ (помиње се овде). Типичан пример употребе:

nmap -A -T4 localhost

-А за откривање верзије ОС, скенирање скрипте и праћење
-Т4 подешавање времена контроле (више је брже, од 0 до 5)
лоцалхост - циљни хост
Нешто теже?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost

Ово је скуп опција из профила „споро свеобухватно скенирање“ у Зенмап-у. Потребно је доста времена да се заврши, али на крају пружа детаљније информације које се могу сазнати о циљном систему. Водич за помоћ на руском, ако одлучите да идете дубље, препоручујем и превод чланка Водич за почетнике за Нмап.
Нмап је добио статус „Безбедносни производ године“ од часописа и заједница као што су Линук Јоурнал, Инфо Ворлд, ЛинукКуестионс.Орг и Цодеталкер Дигест.
Занимљива ствар, Нмап се може видети у филмовима “Тхе Матрик Релоадед”, “Умри мушки 4”, “Тхе Боурне Ултиматум”, “Хоттабицх” и други.

ИП-ТоолсПреглед бесплатних алата за пентестирање веб ресурса и више в2
ИП-Тоолс - нека врста скупа различитих мрежних услужних програма, долази са ГУИ, „посвећеним“ корисницима Виндовс-а.
Скенер портова, дељени ресурси (дељени штампачи/фолдери), ВхоИс/Фингер/Лоокуп, телнет клијент и још много тога. Само згодан, брз и функционалан алат.

Нема посебног смисла разматрати друге производе, пошто постоји много услужних програма у овој области и сви имају сличне принципе рада и функционалност. Ипак, нмап остаје најчешће коришћен.

Скенери за кршење веб скрипте

Покушај да пронађе популарне пропусте (СКЛ ињ, КССС, ЛФИ/РФИ, итд.) или грешке (неизбрисане привремене датотеке, индексирање директоријума итд.)

Ацунетик скенер за рањивост на вебуПреглед бесплатних алата за пентестирање веб ресурса и више в2
Ацунетик скенер за рањивост на вебу — са линка можете видети да је ово ксс скенер, али то није сасвим тачно. Бесплатна верзија, доступна овде, пружа доста функционалности. Обично, особа која први пут покрене овај скенер и први пут добије извештај о свом ресурсу доживи благи шок, и разумећете зашто када то урадите. Ово је веома моћан производ за анализу свих врста рањивости на веб локацији и ради не само са уобичајеним ПХП веб локацијама, већ и на другим језицима (иако разлика у језику није показатељ). Нема посебне сврхе у описивању инструкција, јер скенер једноставно „покупи“ радње корисника. Нешто слично као „следећи, следећи, следећи, спреман“ у типичној инсталацији софтвера.

НиктоПреглед бесплатних алата за пентестирање веб ресурса и више в2
Никто Ово је веб пописивач отвореног кода (ГПЛ). Елиминише рутински ручни рад. Претражује на циљном сајту необрисане скрипте (неки тест.пхп, индек_.пхп, итд.), алате за администрацију базе података (/пхпмиадмин/, /пма и слично) итд., односно проверава ресурс за најчешће грешке обично узроковано људским факторима.
Осим тога, ако пронађе неку популарну скрипту, проверава је да ли има објављених експлоатација (који се налазе у бази података).
Извештаји о доступним „нежељеним“ методама као што су ПУТ и ТРАЦЕ
И тако даље. Веома је згодно ако радите као ревизор и свакодневно анализирате веб странице.
Од минуса, желео бих да приметим висок проценат лажних позитивних резултата. На пример, ако ваш сајт увек даје главну грешку уместо грешке 404 (када би требало да се појави), онда ће скенер рећи да ваша веб локација садржи све скрипте и све рањивости из своје базе података. У пракси се то не дешава тако често, али у ствари много тога зависи од структуре вашег сајта.
Класична употреба:

./nikto.pl -host localhost

Ако треба да будете ауторизовани на сајту, можете поставити колачић у датотеку никто.цонф, променљиву СТАТИЦ-ЦООКИЕ.

ВиктоПреглед бесплатних алата за пентестирање веб ресурса и више в2
Викто — Никто за Виндовс, али са неким додацима, као што је „фази“ логика приликом провере кода за грешке, коришћење ГХДБ-а, добијање линкова и директоријума ресурса, праћење ХТТП захтева/одговора у реалном времену. Викто је написан у Ц# и захтева .НЕТ фрамеворк.

скипфисхПреглед бесплатних алата за пентестирање веб ресурса и више в2
скипфисх - скенер веб рањивости од Мицхал Залевски (познат као лцамтуф). Написано на Ц, више платформи (За победу је потребан Цигвин). Рекурзивно (и веома дуго, око 20~40 сати, иако је последњи пут радио за мене био 96 сати) он индексира цео сајт и проналази све врсте безбедносних рупа. Такође генерише много саобраћаја (неколико ГБ долазног/одлазног). Али сва средства су добра, посебно ако имате времена и ресурса.
Типична употреба:

./skipfish -o /home/reports www.example.com

У фолдеру „извештаји“ биће извештај у хтмл-у, пример.

в3аф Преглед бесплатних алата за пентестирање веб ресурса и више в2
в3аф — Веб Апплицатион Аттацк анд Аудит Фрамеворк, опен-соурце скенер веб рањивости. Има ГУИ, али можете радити са конзоле. Тачније, то је оквир са гомила додатака.
Можете дуго да причате о његовим предностима, боље је пробати :] Типичан рад са њим своди се на одабир профила, одређивање циља и, заправо, његово покретање.

Мантра безбедносни оквирПреглед бесплатних алата за пентестирање веб ресурса и више в2
Мантра је сан који се остварио. Колекција бесплатних и отворених алата за безбедност информација уграђених у веб претраживач.
Веома корисно када тестирате веб апликације у свим фазама.
Употреба се своди на инсталирање и покретање претраживача.

У ствари, постоји много услужних програма у овој категорији и прилично је тешко изабрати одређену листу са њих. Најчешће, сваки пентестер сам одређује скуп алата који му је потребан.

Експлоатација

За аутоматизовану и практичнију експлоатацију рањивости, експлоатације се пишу у софтверу и скриптама, којима је потребно само проследити параметре да би се искористила безбедносна рупа. А постоје и производи који елиминишу потребу за ручним тражењем експлоата, па чак и применом у ходу. О овој категорији ће сада бити речи.

Метасплоит Фрамеворк Преглед бесплатних алата за пентестирање веб ресурса и више в2
Метасплоит® оквир - нека врста чудовишта у нашем послу. Он може учинити толико да ће упутства обухватити неколико чланака. Погледаћемо аутоматску експлоатацију (нмап + метасплоит). Суштина је следећа: Нмап ће анализирати порт који нам је потребан, инсталирати услугу, а метасплоит ће покушати да примени експлоатације на њу на основу класе услуге (фтп, ссх, итд.). Уместо текстуалних упутстава, убацићу видео, прилично популаран на тему аутопвн

Или можемо једноставно аутоматизовати рад експлоатације која нам је потребна. На пример:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP] msf auxiliary(vpn_3000_ftp_bypass) > run

У ствари, могућности овог оквира су веома опсежне, па ако одлучите да идете дубље, идите на веза

АрмитагеПреглед бесплатних алата за пентестирање веб ресурса и више в2
Армитаге — ОВА циберпунк жанра ГУИ за Метасплоит. Визуелизује циљ, препоручује експлоатације и пружа напредне функције оквира. Генерално, за оне који воле да све изгледа лепо и импресивно.
Сцреенцаст:

Тенабле Нессус®Преглед бесплатних алата за пентестирање веб ресурса и више в2
Одржив Нессус® скенер рањивости - може да уради много ствари, али једна од могућности која нам је потребна је да одредимо које услуге имају експлоатације. Бесплатна верзија производа „само код куће“

Употреба:

  • Преузето (за ваш систем), инсталирано, регистровано (кључ се шаље на вашу е-пошту).
  • Покренуо сервер, додао корисника у Нессус Сервер Манагер (дугме Управљај корисницима)
  • Идемо на адресу
    https://localhost:8834/

    и набавите флеш клијент у претраживачу

  • Скенирање -> Додај -> попуните поља (одабиром профила скенирања који нам одговара) и кликните на Скенирај

После неког времена, извештај о скенирању ће се појавити на картици Извештаји
Да бисте проверили практичну рањивост услуга на злоупотребе, можете користити Метасплоит Фрамеворк описан изнад или покушати да пронађете експлоат (на пример, на Екплот-дб, пакетна олуја, екплот сеарцх итд.) и употребите га ручно против његов систем
ИМХО: превише гломазан. Довео сам га као једног од лидера у овом правцу софтверске индустрије.

Аутоматизација ињекција

Многи сец скенери веб апликација траже ињекције, али су и даље само општи скенери. А постоје услужни програми који се посебно баве тражењем и искоришћавањем ињекција. О њима ћемо сада.

склмапПреглед бесплатних алата за пентестирање веб ресурса и више в2
склмап — услужни програм отвореног кода за претраживање и искоришћавање СКЛ ињекција. Подржава сервере база података као што су: МиСКЛ, Орацле, ПостгреСКЛ, Мицрософт СКЛ Сервер, Мицрософт Аццесс, СКЛите, Фиребирд, Сибасе, САП МакДБ.
Типична употреба се своди на ред:

python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
Има довољно приручника, укључујући и на руском. Софтвер умногоме олакшава рад пентестеру при раду на овој области.
Додаћу званичну видео демонстрацију:

бсклбф-в2
бсклбф-в2 — перл скрипта, бруте форцер за „слепе“ Скл ињекције. Ради и са целобројним вредностима у урл-у и са вредностима стрингова.
Подржана база података:

  • МС-СКЛ
  • МиСКЛ
  • ПостгреСКЛ
  • пророчанство

Пример употребе:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql "select table_name from imformation_schema.tables limit 1 offset 0" -database 1 -type 1

-урл ввв.сомехост.цом/блах.пхп?у=5 — Веза са параметрима
-блинд у — параметар за убризгавање (подразумевано, последњи се узима из адресне траке)
-скл "изабери име_табеле из имформатион_сцхема.таблес лимит 1 оффсет 0" — наш произвољни захтев бази података
- база података 1 — сервер базе података: МССКЛ
- тип 1 — тип напада, „слепо“ убризгавање, засновано на одговорима Труе и Еррор (на пример, синтаксичке грешке)

Дебуггерс

Ове алате углавном користе програмери када имају проблема са резултатима извршавања свог кода. Али овај правац је такође користан за пентестирање, када можемо да заменимо податке који су нам потребни у ходу, анализирамо шта долази као одговор на наше улазне параметре (на пример, током фузинга) итд.

Бурп Суите
Бурп Суите — скуп услужних програма који помажу у тестовима пенетрације. На интернету је добра рецензија на руском из Раз0р (иако за 2008).
Бесплатна верзија укључује:

  • Бурп Проки је локални прокси који вам омогућава да измените већ генерисане захтеве из претраживача
  • Бурп Спидер - паук, тражи постојеће датотеке и директоријуме
  • Бурп Репеатер - ручно слање ХТТП захтева
  • Бурп Секуенцер - анализира насумичне вредности у облицима
  • Бурп Децодер је стандардни енкодер-декодер (хтмл, басе64, хек, итд.), којих има на хиљаде, који се могу брзо написати на било ком језику
  • Бурп Цомпарер - Компонента за поређење низова

У принципу, овај пакет решава скоро све проблеме који се односе на ову област.

виолинистаПреглед бесплатних алата за пентестирање веб ресурса и више в2
виолиниста — Фиддлер је прокси за отклањање грешака који бележи сав ХТТП(С) саобраћај. Омогућава вам да испитате овај саобраћај, поставите тачке прекида и „играте се“ са долазним или одлазним подацима.

Такође постоји Фиресхееп, чудовиште Виресхарк а други, избор је на кориснику.

Закључак

Наравно, сваки пентестер има свој арсенал и свој скуп услужних програма, јер их једноставно има пуно. Покушао сам да наведем неке од најпогоднијих и најпопуларнијих. Али да би се свако могао упознати са другим услужним програмима у овом правцу, пружићу везе у наставку.

Различити врхови/листе скенера и услужних програма

Линук дистрибуције које већ укључују гомилу различитих услужних програма за пентестирање

упд: БурпСуите документација на руском из тима „Хацк4Сец“ (додато АнтонКузмин)

ПС Не можемо да ћутимо о КССпидер-у. Не учествује у рецензији, иако је схареваре (сазнао сам када сам послао чланак у СецЛаб, заправо због овога (не знања, и недостатка најновије верзије 7.8) и нисам га укључио у чланак). И у теорији, планирана је ревизија (имам припремљене тешке тестове за то), али не знам да ли ће свет то видети.

ППС Неки материјали из чланка биће коришћени за предвиђену сврху у наредном извештају на ЦодеФест 2012 у одељку КА, који ће садржати алате који овде нису поменути (бесплатне, наравно), као и алгоритам, којим редоследом шта користити, какав резултат очекивати, које конфигурације користити и све врсте савета и трикова када радим (о извештају размишљам скоро сваки дан, покушаћу да вам кажем све најбоље о теми)
Иначе, била је лекција о овом чланку на Опен ИнфоСец Даис (таг на Хабре, вебсајт), моћи пљачкају краве Погледај Материјали.

Извор: ввв.хабр.цом

Додај коментар