Mga tool sa web, o saan dapat magsimula ang isang pentester?

Magpatuloy pag-usapan ang mga kapaki-pakinabang na tool para sa mga pentester. Sa bagong artikulo titingnan natin ang mga tool para sa pagsusuri sa seguridad ng mga web application.

Ang aming kasamahan BeLove Nakagawa na ako ng ganito pagpili mga pitong taon na ang nakalipas. Ito ay kagiliw-giliw na makita kung aling mga tool ang nagpapanatili at nagpalakas ng kanilang mga posisyon, at kung alin ang mga kupas sa background at ngayon ay bihirang ginagamit.
Mga tool sa web, o saan dapat magsimula ang isang pentester?

Tandaan na kasama rin dito ang Burp Suite, ngunit magkakaroon ng hiwalay na publikasyon tungkol dito at ang mga kapaki-pakinabang na plugin nito.

Nilalaman:

Magtipon

Magtipon - isang Go tool para sa paghahanap at pag-enumerate ng mga subdomain ng DNS at pagmamapa sa panlabas na network. Ang Amass ay isang proyekto ng OWASP na idinisenyo upang ipakita kung ano ang hitsura ng mga organisasyon sa Internet sa isang tagalabas. Nakakakuha si Amass ng mga pangalan ng subdomain sa iba't ibang paraan; ginagamit ng tool ang parehong recursive enumeration ng mga subdomain at open source na paghahanap.

Upang matuklasan ang magkakaugnay na mga segment ng network at mga autonomous na numero ng system, gumagamit si Amass ng mga IP address na nakuha habang tumatakbo. Ang lahat ng impormasyon na natagpuan ay ginagamit upang bumuo ng isang mapa ng network.

Pros:

  • Kasama sa mga diskarte sa pangangalap ng impormasyon ang:
    * DNS - paghahanap sa diksyunaryo ng mga subdomain, bruteforce subdomain, matalinong paghahanap gamit ang mga mutasyon batay sa mga nahanap na subdomain, baligtarin ang mga query sa DNS at paghahanap ng mga DNS server kung saan posibleng gumawa ng zone transfer request (AXFR);

    * Open source na paghahanap - Magtanong, Baidu, Bing, CommonCrawl, DNSDB, DNSDumpster, DNSTable, Dogpile, Exalead, FindSubdomains, Google, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ThreatCrowd, VirusTotal, Yahoo;

    * Maghanap sa mga database ng sertipiko ng TLS - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * Paggamit ng mga search engine API - BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan;

    * Maghanap sa mga web archive sa Internet: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback;

  • Pagsasama sa Maltego;
  • Nagbibigay ng pinakakumpletong saklaw ng gawain ng paghahanap ng mga subdomain ng DNS.

Cons:

  • Mag-ingat sa amass.netdomains - susubukan nitong makipag-ugnayan sa bawat IP address sa tinukoy na imprastraktura at kumuha ng mga domain name mula sa reverse DNS lookup at TLS certificate. Isa itong "high-profile" na pamamaraan, maaari nitong ihayag ang iyong mga aktibidad sa katalinuhan sa organisasyong sinisiyasat.
  • Mataas na pagkonsumo ng memorya, maaaring kumonsumo ng hanggang 2 GB ng RAM sa iba't ibang mga setting, na hindi magpapahintulot sa iyo na patakbuhin ang tool na ito sa cloud sa isang murang VDS.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

Altdns

Altdns β€” isang Python tool para sa pag-compile ng mga diksyunaryo para sa pag-enumerate ng mga subdomain ng DNS. Binibigyang-daan kang bumuo ng maraming variant ng mga subdomain gamit ang mga mutasyon at permutasyon. Para dito, ginagamit ang mga salitang madalas na matatagpuan sa mga subdomain (halimbawa: pagsubok, dev, staging), inilalapat ang lahat ng mutasyon at permutasyon sa mga kilalang subdomain na, na maaaring isumite sa input ng Altdns. Ang output ay isang listahan ng mga variation ng mga subdomain na maaaring umiral, at ang listahang ito ay magagamit sa ibang pagkakataon para sa DNS brute force.

Pros:

  • Gumagana nang maayos sa malalaking set ng data.

aquatone

aquatone - dati ay mas kilala bilang isa pang tool para sa paghahanap ng mga subdomain, ngunit ang may-akda mismo ay inabandona ito pabor sa nabanggit na Amass. Ngayon ang aquatone ay muling isinulat sa Go at mas nakatuon sa paunang reconnaissance sa mga website. Upang gawin ito, dumaan ang aquatone sa mga tinukoy na domain at naghahanap ng mga website sa iba't ibang port, pagkatapos nito kinokolekta ang lahat ng impormasyon tungkol sa site at kumukuha ng screenshot. Maginhawa para sa mabilis na paunang reconnaissance ng mga website, pagkatapos nito ay maaari kang pumili ng mga priyoridad na target para sa mga pag-atake.

Pros:

  • Lumilikha ang output ng isang pangkat ng mga file at folder na maginhawang gamitin kapag nagtatrabaho pa sa iba pang mga tool:
    * Ulat sa HTML na may mga nakolektang screenshot at mga pamagat ng tugon na nakapangkat ayon sa pagkakatulad;

    * Isang file na may lahat ng URL kung saan natagpuan ang mga website;

    * File na may mga istatistika at data ng pahina;

    * Isang folder na may mga file na naglalaman ng mga header ng tugon mula sa mga nahanap na target;

    * Isang folder na may mga file na naglalaman ng katawan ng tugon mula sa mga nahanap na target;

    * Mga screenshot ng nahanap na mga website;

  • Sinusuportahan ang pagtatrabaho sa mga ulat ng XML mula sa Nmap at Masscan;
  • Gumagamit ng walang ulo na Chrome/Chromium para mag-render ng mga screenshot.

Cons:

  • Maaaring maakit nito ang atensyon ng mga intrusion detection system, kaya nangangailangan ito ng configuration.

Kinuha ang screenshot para sa isa sa mga lumang bersyon ng aquatone (v0.5.0), kung saan ipinatupad ang paghahanap ng subdomain ng DNS. Ang mga mas lumang bersyon ay matatagpuan sa pahina ng paglabas.
Mga tool sa web, o saan dapat magsimula ang isang pentester?

MassDNS

MassDNS ay isa pang tool para sa paghahanap ng mga DNS subdomain. Ang pangunahing pagkakaiba nito ay ang paggawa nito ng mga query sa DNS nang direkta sa maraming iba't ibang mga solver ng DNS at ginagawa ito sa napakabilis na bilis.

Pros:

  • Mabilis - may kakayahang magresolba ng higit sa 350 libong mga pangalan bawat segundo.

Cons:

  • Ang MassDNS ay maaaring magdulot ng malaking pagkarga sa mga DNS resolver na ginagamit, na maaaring humantong sa mga pagbabawal sa mga server na iyon o mga reklamo sa iyong ISP. Bilang karagdagan, maglalagay ito ng malaking load sa mga DNS server ng kumpanya, kung mayroon sila ng mga ito at kung responsable sila para sa mga domain na sinusubukan mong lutasin.
  • Ang listahan ng mga solver ay kasalukuyang luma na, ngunit kung pipiliin mo ang mga sirang DNS resolver at magdagdag ng mga bagong kilala, magiging maayos ang lahat.

Mga tool sa web, o saan dapat magsimula ang isang pentester?
Screenshot ng aquatone v0.5.0

nsec3map

nsec3map ay isang tool sa Python para sa pagkuha ng kumpletong listahan ng mga domain na protektado ng DNSSEC.

Pros:

  • Mabilis na nakatuklas ng mga host sa mga DNS zone na may pinakamababang bilang ng mga query kung pinagana ang suporta ng DNSSEC sa zone;
  • May kasamang plugin para sa John the Ripper na maaaring gamitin upang i-crack ang mga resultang NSEC3 hash.

Cons:

  • Maraming mga error sa DNS ang hindi pinangangasiwaan nang tama;
  • Walang awtomatikong parallelization ng pagproseso ng mga tala ng NSEC - kailangan mong hatiin nang manu-mano ang namespace;
  • Mataas na pagkonsumo ng memorya.

Acunetix

Acunetix β€” isang web vulnerability scanner na nag-automate sa proseso ng pagsuri sa seguridad ng mga web application. Sinusuri ang application para sa mga SQL injection, XSS, XXE, SSRF at marami pang ibang mga kahinaan sa web. Gayunpaman, tulad ng anumang iba pang scanner, hindi pinapalitan ng iba't ibang mga kahinaan sa web ang isang pentester, dahil hindi nito mahahanap ang mga kumplikadong hanay ng mga kahinaan o kahinaan sa lohika. Ngunit sinasaklaw nito ang maraming iba't ibang mga kahinaan, kabilang ang iba't ibang mga CVE, na maaaring nakalimutan ng pentester, kaya napakaginhawa para sa pagpapalaya sa iyo mula sa mga karaniwang pagsusuri.

Pros:

  • Mababang antas ng mga maling positibo;
  • Maaaring i-export ang mga resulta bilang mga ulat;
  • Nagsasagawa ng malaking bilang ng mga pagsusuri para sa iba't ibang mga kahinaan;
  • Parallel scan ng maramihang mga host.

Cons:

  • Walang deduplication algorithm (ituturing ng Acunetix na magkaiba ang mga page na magkapareho sa functionality, dahil humahantong sila sa iba't ibang URL), ngunit ginagawa ito ng mga developer;
  • Nangangailangan ng pag-install sa isang hiwalay na web server, na nagpapalubha sa pagsubok ng mga system ng kliyente na may koneksyon sa VPN at paggamit ng scanner sa isang nakahiwalay na segment ng lokal na network ng kliyente;
  • Ang serbisyo sa ilalim ng pag-aaral ay maaaring gumawa ng ingay, halimbawa, sa pamamagitan ng pagpapadala ng masyadong maraming attack vectors sa contact form sa site, at sa gayon ay lubos na nagpapalubha sa mga proseso ng negosyo;
  • Ito ay pagmamay-ari at, nang naaayon, hindi libreng solusyon.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

Dirsearch

Dirsearch β€” isang tool sa Python para sa malupit na mga direktoryo at file sa mga website.

Pros:

  • Maaaring makilala ang tunay na "200 OK" na mga pahina mula sa "200 OK" na mga pahina, ngunit may tekstong "pahina na hindi natagpuan";
  • May kasamang madaling gamiting diksyunaryo na may magandang balanse sa pagitan ng laki at kahusayan sa paghahanap. Naglalaman ng mga karaniwang landas na karaniwan sa maraming CMS at mga stack ng teknolohiya;
  • Ang sariling format ng diksyunaryo, na nagbibigay-daan sa iyo upang makamit ang mahusay na kahusayan at kakayahang umangkop sa pag-enumerate ng mga file at direktoryo;
  • Maginhawang output - plain text, JSON;
  • Maaari itong gumawa ng throttling - isang pag-pause sa pagitan ng mga kahilingan, na mahalaga para sa anumang mahinang serbisyo.

Cons:

  • Dapat ipasa ang mga extension bilang isang string, na hindi maginhawa kung kailangan mong magpasa ng maraming extension nang sabay-sabay;
  • Upang magamit ang iyong diksyunaryo, kakailanganin itong bahagyang mabago sa format ng diksyunaryo ng Dirsearch para sa maximum na kahusayan.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

wfuzz

wfuzz - Python web application fuzzer. Marahil isa sa mga pinakasikat na web phaser. Ang prinsipyo ay simple: pinapayagan ka ng wfuzz na i-phase ang anumang lugar sa isang kahilingan sa HTTP, na ginagawang posible na i-phase ang mga parameter ng GET/POST, mga header ng HTTP, kabilang ang Cookie at iba pang mga header ng pagpapatunay. Kasabay nito, maginhawa din ito para sa simpleng brute force ng mga direktoryo at file, kung saan kailangan mo ng isang mahusay na diksyunaryo. Mayroon din itong nababaluktot na sistema ng filter, kung saan maaari mong i-filter ang mga tugon mula sa website ayon sa iba't ibang mga parameter, na nagbibigay-daan sa iyo upang makamit ang mga epektibong resulta.

Pros:

  • Multifunctional - modular na istraktura, ang pagpupulong ay tumatagal ng ilang minuto;
  • Maginhawang pag-filter at fuzzing na mekanismo;
  • Maaari mong i-phase ang anumang pamamaraan ng HTTP, pati na rin ang anumang lugar sa isang kahilingan sa HTTP.

Cons:

  • Sa ilalim ng pag-unlad.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

ffuf

ffuf β€” isang web fuzzer sa Go, na nilikha sa "larawan at pagkakahawig" ng wfuzz, ay nagbibigay-daan sa iyong mag-brute ng mga file, direktoryo, URL path, pangalan at halaga ng GET/POST na mga parameter, HTTP header, kasama ang Host header para sa brute force ng mga virtual host. Ang wfuzz ay naiiba sa kapatid nito sa mas mataas na bilis at ilang mga bagong tampok, halimbawa, sinusuportahan nito ang mga diksyunaryo ng format ng Dirsearch.

Pros:

  • Ang mga filter ay katulad ng mga filter ng wfuzz, pinapayagan ka nitong flexible na i-configure ang brute force;
  • Binibigyang-daan kang mag-fuzz ng mga halaga ng header ng HTTP, data ng kahilingan sa POST at iba't ibang bahagi ng URL, kabilang ang mga pangalan at halaga ng mga parameter ng GET;
  • Maaari mong tukuyin ang anumang pamamaraan ng HTTP.

Cons:

  • Sa ilalim ng pag-unlad.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

gobuster

gobuster β€” isang Go tool para sa reconnaissance, ay may dalawang mode ng operasyon. Ang una ay ginagamit sa brute force na mga file at direktoryo sa isang website, ang pangalawa ay ginagamit upang brute force na mga subdomain ng DNS. Ang tool sa simula ay hindi sumusuporta sa recursive enumeration ng mga file at direktoryo, na, siyempre, nakakatipid ng oras, ngunit sa kabilang banda, ang brute force ng bawat bagong endpoint sa website ay dapat na ilunsad nang hiwalay.

Pros:

  • Mataas na bilis ng operasyon kapwa para sa brute force na paghahanap ng mga DNS subdomain at para sa brute force ng mga file at direktoryo.

Cons:

  • Hindi sinusuportahan ng kasalukuyang bersyon ang pagtatakda ng mga header ng HTTP;
  • Bilang default, ilan lamang sa mga HTTP status code (200,204,301,302,307) ang itinuturing na wasto.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

Arjun

Arjun - isang tool para sa malupit na puwersa ng mga nakatagong parameter ng HTTP sa mga parameter ng GET/POST, pati na rin sa JSON. Ang built-in na diksyunaryo ay may 25 salita, na sinusuri ni Ajrun sa halos 980 segundo. Ang trick ay hindi sinusuri ng Ajrun ang bawat parameter nang hiwalay, ngunit sinusuri ang ~30 mga parameter sa isang pagkakataon at tinitingnan kung nagbago ang sagot. Kung nagbago ang sagot, hinahati nito ang 1000 parameter sa dalawang bahagi at sinusuri kung alin sa mga bahaging ito ang makakaapekto sa sagot. Kaya, gamit ang isang simpleng binary na paghahanap, isang parameter o ilang nakatagong mga parameter ang natagpuan na nakaimpluwensya sa sagot at, samakatuwid, ay maaaring umiral.

Pros:

  • Mataas na bilis dahil sa binary na paghahanap;
  • Suporta para sa GET/POST na mga parameter, pati na rin sa mga parameter sa anyo ng JSON;

Gumagana ang plugin para sa Burp Suite sa isang katulad na prinsipyo - param-miner, na napakahusay din sa paghahanap ng mga nakatagong parameter ng HTTP. Sasabihin namin sa iyo ang higit pa tungkol dito sa paparating na artikulo tungkol sa Burp at mga plugin nito.
Mga tool sa web, o saan dapat magsimula ang isang pentester?

LinkFinder

LinkFinder β€” isang script ng Python para sa paghahanap ng mga link sa mga file ng JavaScript. Kapaki-pakinabang para sa paghahanap ng mga nakatago o nakalimutang endpoint/URL sa isang web application.

Pros:

  • Mabilis;
  • Mayroong espesyal na plugin para sa Chrome batay sa LinkFinder.

.

Cons:

  • Hindi maginhawa panghuling konklusyon;
  • Hindi sinusuri ang JavaScript sa paglipas ng panahon;
  • Medyo isang simpleng lohika para sa paghahanap ng mga link - kung ang JavaScript ay kahit papaano ay na-obfuscate, o ang mga link sa una ay nawawala at nabuo nang pabago-bago, kung gayon hindi ito makakahanap ng anuman.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

JSParser

JSParser ay isang script ng Python na gumagamit Buhawi ΠΈ JSBeautifier upang i-parse ang mga kaugnay na URL mula sa mga file ng JavaScript. Napaka-kapaki-pakinabang para sa pag-detect ng mga kahilingan sa AJAX at pag-compile ng isang listahan ng mga pamamaraan ng API kung saan nakikipag-ugnayan ang application. Mabisang gumagana kasabay ng LinkFinder.

Pros:

  • Mabilis na pag-parse ng mga JavaScript file.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

sqlmap

sqlmap ay marahil ang isa sa mga pinakatanyag na tool para sa pagsusuri ng mga web application. Awtomatiko ng Sqlmap ang paghahanap at pagpapatakbo ng mga SQL injection, gumagana sa ilang SQL dialect, at may malaking bilang ng iba't ibang technique sa arsenal nito, mula sa mga straight-up na quote hanggang sa mga kumplikadong vector para sa time-based na SQL injection. Bilang karagdagan, mayroon itong maraming mga diskarte para sa karagdagang pagsasamantala para sa iba't ibang mga DBMS, kaya't ito ay kapaki-pakinabang hindi lamang bilang isang scanner para sa mga SQL injection, kundi pati na rin bilang isang makapangyarihang tool para sa pagsasamantala sa mga natagpuan nang SQL injection.

Pros:

  • Ang isang malaking bilang ng iba't ibang mga diskarte at vectors;
  • Mababang bilang ng mga maling positibo;
  • Maraming mga pagpipilian sa fine-tuning, iba't ibang mga diskarte, target na database, tamper script para sa pag-bypass sa WAF;
  • Kakayahang lumikha ng output dump;
  • Maraming iba't ibang mga kakayahan sa pagpapatakbo, halimbawa, para sa ilang mga database - awtomatikong paglo-load/pagbaba ng mga file, pagkuha ng kakayahang magsagawa ng mga utos (RCE) at iba pa;
  • Suporta para sa direktang koneksyon sa database gamit ang data na nakuha sa panahon ng pag-atake;
  • Maaari kang magsumite ng isang text file na may mga resulta ng Burp bilang input - hindi na kailangang manu-manong buuin ang lahat ng mga katangian ng command line.

Cons:

  • Mahirap i-customize, halimbawa, ang pagsulat ng ilan sa iyong sariling mga tseke dahil sa kakaunting dokumentasyon para dito;
  • Kung wala ang naaangkop na mga setting, nagsasagawa ito ng hindi kumpletong hanay ng mga pagsusuri, na maaaring mapanlinlang.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

NoSQLMap

NoSQLMap β€” isang tool sa Python para sa pag-automate ng paghahanap at pagsasamantala ng mga iniksyon ng NoSQL. Maginhawang gamitin hindi lamang sa mga database ng NoSQL, ngunit direkta din kapag nag-audit ng mga web application na gumagamit ng NoSQL.

Pros:

  • Tulad ng sqlmap, hindi lamang ito nakakahanap ng potensyal na kahinaan, ngunit sinusuri din ang posibilidad ng pagsasamantala nito para sa MongoDB at CouchDB.

Cons:

  • Hindi sinusuportahan ang NoSQL para sa Redis, Cassandra, ang pag-unlad ay isinasagawa sa direksyong ito.

oxml_xxe

oxml_xxe β€” isang tool para sa pag-embed ng XXE XML exploits sa iba't ibang uri ng mga file na gumagamit ng XML format sa ilang anyo.

Pros:

  • Sinusuportahan ang maraming karaniwang mga format tulad ng DOCX, ODT, SVG, XML.

Cons:

  • Ang suporta para sa PDF, JPEG, GIF ay hindi ganap na ipinatupad;
  • Lumilikha lamang ng isang file. Upang malutas ang problemang ito maaari mong gamitin ang tool docem, na maaaring lumikha ng malaking bilang ng mga payload file sa iba't ibang lugar.

Ang mga utility sa itaas ay gumagawa ng isang mahusay na trabaho ng pagsubok sa XXE kapag naglo-load ng mga dokumentong naglalaman ng XML. Ngunit tandaan din na ang mga tagapangasiwa ng XML format ay matatagpuan sa maraming iba pang mga kaso, halimbawa, ang XML ay maaaring gamitin bilang isang format ng data sa halip na JSON.

Samakatuwid, inirerekumenda namin na bigyang-pansin mo ang sumusunod na repository, na naglalaman ng malaking bilang ng iba't ibang mga payload: PayloadsAllTheThings.

tplmap

tplmap - isang tool sa Python para sa awtomatikong pagtukoy at pagsasamantala sa mga kahinaan ng Server-Side Template Injection; mayroon itong mga setting at flag na katulad ng sqlmap. Gumagamit ng ilang iba't ibang diskarte at vector, kabilang ang blind injection, at mayroon ding mga diskarte para sa pag-execute ng code at paglo-load/pag-upload ng mga arbitrary na file. Bilang karagdagan, mayroon siya sa kanyang mga diskarte sa arsenal para sa isang dosenang iba't ibang template engine at ilang mga diskarte para sa paghahanap ng eval()-like code injection sa Python, Ruby, PHP, JavaScript. Kung matagumpay, magbubukas ito ng isang interactive na console.

Pros:

  • Ang isang malaking bilang ng iba't ibang mga diskarte at vectors;
  • Sinusuportahan ang maraming template rendering engine;
  • Maraming mga diskarte sa pagpapatakbo.

CeWL

CeWL - isang generator ng diksyunaryo sa Ruby, na nilikha upang kunin ang mga natatanging salita mula sa isang tinukoy na website, sumusunod sa mga link sa site sa isang tinukoy na lalim. Ang pinagsama-samang diksyunaryo ng mga natatanging salita ay maaaring magamit sa ibang pagkakataon upang i-brute force ang mga password sa mga serbisyo o brute force na mga file at direktoryo sa parehong website, o upang atakehin ang mga resultang hash gamit ang hashcat o John the Ripper. Kapaki-pakinabang kapag nag-compile ng "target" na listahan ng mga potensyal na password.

Pros:

  • Madaling gamitin.

Cons:

  • Kailangan mong mag-ingat sa lalim ng paghahanap upang hindi makakuha ng karagdagang domain.

Weakpass

Weakpass - isang serbisyong naglalaman ng maraming diksyunaryo na may mga natatanging password. Lubhang kapaki-pakinabang para sa iba't ibang gawaing nauugnay sa pag-crack ng password, mula sa simpleng online na brute force ng mga account sa mga target na serbisyo, hanggang sa off-line na brute force ng natanggap na mga hash gamit hashcat o John the Ripper. Naglalaman ito ng humigit-kumulang 8 bilyong password mula 4 hanggang 25 character ang haba.

Pros:

  • Naglalaman ng parehong partikular na mga diksyunaryo at diksyunaryo na may pinakakaraniwang mga password - maaari kang pumili ng isang partikular na diksyunaryo para sa iyong sariling mga pangangailangan;
  • Ang mga diksyunaryo ay ina-update at pinupunan ng mga bagong password;
  • Ang mga diksyunaryo ay pinagsunod-sunod ayon sa kahusayan. Maaari mong piliin ang opsyon para sa parehong mabilis na online na brute force at detalyadong pagpili ng mga password mula sa isang napakalaking diksyunaryo na may mga pinakabagong paglabas;
  • Mayroong isang calculator na nagpapakita ng oras na kinakailangan upang i-brute ang mga password sa iyong kagamitan.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

Gusto naming isama ang mga tool para sa mga pagsusuri sa CMS sa isang hiwalay na grupo: WPScan, JoomScan at AEM hacker.

AEM_hacker

Hacker ng AEM ay isang tool para sa pagtukoy ng mga kahinaan sa mga application ng Adobe Experience Manager (AEM).

Pros:

  • Maaaring tukuyin ang mga AEM application mula sa listahan ng mga URL na isinumite sa input nito;
  • Naglalaman ng mga script para sa pagkuha ng RCE sa pamamagitan ng pag-load ng JSP shell o pagsasamantala sa SSRF.

JoomScan

JoomScan β€” isang tool na Perl para sa pag-automate ng pagtuklas ng mga kahinaan kapag nagde-deploy ng Joomla CMS.

Pros:

  • Makakahanap ng mga bahid ng configuration at mga problema sa mga setting ng administratibo;
  • Naglilista ng mga bersyon ng Joomla at nauugnay na mga kahinaan, katulad din para sa mga indibidwal na bahagi;
  • Naglalaman ng higit sa 1000 pagsasamantala para sa mga bahagi ng Joomla;
  • Output ng mga huling ulat sa mga format ng teksto at HTML.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

WPScan

WPScan - isang tool para sa pag-scan ng mga site ng WordPress, mayroon itong mga kahinaan sa arsenal nito para sa mismong WordPress engine at para sa ilang mga plugin.

Pros:

  • May kakayahang maglista hindi lamang ng hindi ligtas na mga plugin at tema ng WordPress, ngunit nakakakuha din ng listahan ng mga user at mga TimThumb na file;
  • Maaaring magsagawa ng mga malupit na pag-atake sa mga site ng WordPress.

Cons:

  • Kung wala ang naaangkop na mga setting, nagsasagawa ito ng hindi kumpletong hanay ng mga pagsusuri, na maaaring mapanlinlang.

Mga tool sa web, o saan dapat magsimula ang isang pentester?

Sa pangkalahatan, mas gusto ng iba't ibang tao ang iba't ibang mga tool para sa trabaho: lahat sila ay mahusay sa kanilang sariling paraan, at kung ano ang gusto ng isang tao ay maaaring hindi angkop sa iba. Kung sa tingin mo ay hindi namin pinapansin ang ilang magandang utility, isulat ang tungkol dito sa mga komento!

Pinagmulan: www.habr.com

Magdagdag ng komento