ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

جاری رہے پینٹسٹرز کے لیے مفید ٹولز کے بارے میں بات کریں۔ نئے مضمون میں ہم ویب ایپلیکیشنز کی سیکیورٹی کا تجزیہ کرنے کے لیے ٹولز دیکھیں گے۔

ہمارے ساتھی BeLove میں پہلے بھی ایسا کچھ کر چکا ہوں۔ انتخاب تقریبا سات سال پہلے. یہ دیکھنا دلچسپ ہے کہ کن ٹولز نے اپنی پوزیشن کو برقرار رکھا اور مضبوط کیا، اور کون سے ٹولز پس منظر میں مدھم ہو گئے اور اب شاذ و نادر ہی استعمال ہوتے ہیں۔
ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

نوٹ کریں کہ اس میں برپ سویٹ بھی شامل ہے، لیکن اس کے بارے میں اور اس کے مفید پلگ ان کے بارے میں ایک علیحدہ اشاعت ہوگی۔

فہرست:

عماس

عماس - DNS ذیلی ڈومینز کو تلاش کرنے اور شمار کرنے اور بیرونی نیٹ ورک کی نقشہ سازی کے لیے ایک گو ٹول۔ Amass ایک OWASP پروجیکٹ ہے جسے یہ دکھانے کے لیے ڈیزائن کیا گیا ہے کہ انٹرنیٹ پر موجود تنظیمیں باہر کے لوگوں کو کیسی نظر آتی ہیں۔ اماس مختلف طریقوں سے ذیلی ڈومین نام حاصل کرتا ہے؛ یہ ٹول ذیلی ڈومینز کی تکراری گنتی اور اوپن سورس تلاش دونوں کا استعمال کرتا ہے۔

باہم منسلک نیٹ ورک سیگمنٹس اور خود مختار سسٹم نمبرز کو دریافت کرنے کے لیے، Amass آپریشن کے دوران حاصل کردہ IP ایڈریس استعمال کرتا ہے۔ پائی جانے والی تمام معلومات کا استعمال نیٹ ورک کا نقشہ بنانے کے لیے کیا جاتا ہے۔

پیشہ:

  • معلومات جمع کرنے کی تکنیک میں شامل ہیں:
    * DNS - ذیلی ڈومینز کی لغت کی تلاش، بروٹ فورس سب ڈومینز، پائے جانے والے ذیلی ڈومینز کی بنیاد پر اتپریورتنوں کا استعمال کرتے ہوئے سمارٹ تلاش، DNS سوالات کو ریورس کریں اور DNS سرورز تلاش کریں جہاں زون ٹرانسفر کی درخواست (AXFR) کرنا ممکن ہو؛

    * اوپن سورس کی تلاش - Ask، Baidu، Bing، CommonCrawl، DNSDB، DNSDumpster، DNSTable، Dogpile، Exalead، FindSubdomains، Google، IPv4Info، Netcraft، PTRArchive، Riddler، SiteDossier، ThreatCrowd، VirusTotal؛

    * TLS سرٹیفکیٹ ڈیٹا بیس تلاش کریں - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * سرچ انجن APIs کا استعمال - BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan;

    * انٹرنیٹ ویب آرکائیو تلاش کریں: آرکائیو، آرکائیو ٹوڈے، آرکیوو، لوک آرکائیو، اوپن یو کے آرکائیو، یو کے گوو آرکائیو، وے بیک؛

  • مالٹیگو کے ساتھ انضمام؛
  • DNS ذیلی ڈومینز تلاش کرنے کے کام کی سب سے مکمل کوریج فراہم کرتا ہے۔

Cons:

  • amass.netdomains کے ساتھ محتاط رہیں - یہ شناخت شدہ انفراسٹرکچر میں ہر IP ایڈریس سے رابطہ کرنے اور ریورس DNS تلاش اور TLS سرٹیفکیٹس سے ڈومین نام حاصل کرنے کی کوشش کرے گا۔ یہ ایک "ہائی پروفائل" تکنیک ہے، یہ زیر تفتیش تنظیم میں آپ کی انٹیلی جنس سرگرمیوں کو ظاہر کر سکتی ہے۔
  • زیادہ میموری کی کھپت، مختلف سیٹنگز میں 2 جی بی تک ریم استعمال کر سکتی ہے، جو آپ کو اس ٹول کو سستے وی ڈی ایس پر کلاؤڈ میں چلانے کی اجازت نہیں دے گی۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

Altdns

Altdns DNS ذیلی ڈومینز کی گنتی کے لیے لغات مرتب کرنے کے لیے ایک ازگر کا آلہ۔ آپ کو اتپریورتنوں اور تبدیلیوں کا استعمال کرتے ہوئے ذیلی ڈومینز کی بہت سی قسمیں پیدا کرنے کی اجازت دیتا ہے۔ اس کے لیے، وہ الفاظ جو اکثر ذیلی ڈومینز میں پائے جاتے ہیں استعمال کیے جاتے ہیں (مثال کے طور پر: test، dev، staging)، تمام تغیرات اور permutations پہلے سے معلوم ذیلی ڈومینز پر لاگو ہوتے ہیں، جنہیں Altdns ان پٹ میں جمع کیا جا سکتا ہے۔ آؤٹ پٹ ذیلی ڈومینز کی مختلف حالتوں کی فہرست ہے جو موجود ہو سکتی ہے، اور اس فہرست کو بعد میں DNS بروٹ فورس کے لیے استعمال کیا جا سکتا ہے۔

پیشہ:

  • بڑے ڈیٹا سیٹ کے ساتھ اچھی طرح کام کرتا ہے۔

ایکواٹون

ایکواٹون - پہلے ذیلی ڈومینز کو تلاش کرنے کے لیے ایک اور ٹول کے طور پر جانا جاتا تھا، لیکن مصنف نے خود اسے مذکورہ بالا اماس کے حق میں ترک کر دیا۔ اب ایکواٹون کو Go میں دوبارہ لکھا گیا ہے اور ویب سائٹس پر ابتدائی جاسوسی کی طرف زیادہ تیار ہے۔ ایسا کرنے کے لیے ایکواٹون مخصوص ڈومینز سے گزرتا ہے اور مختلف پورٹس پر ویب سائٹس کو تلاش کرتا ہے، جس کے بعد وہ سائٹ کے بارے میں تمام معلومات اکٹھا کرتا ہے اور اسکرین شاٹ لیتا ہے۔ ویب سائٹس کی فوری ابتدائی تحقیق کے لیے آسان، جس کے بعد آپ حملوں کے لیے ترجیحی اہداف منتخب کر سکتے ہیں۔

پیشہ:

  • آؤٹ پٹ فائلوں اور فولڈرز کا ایک گروپ بناتا ہے جو دوسرے ٹولز کے ساتھ مزید کام کرتے وقت استعمال کرنے میں آسان ہوتا ہے۔
    * جمع کردہ اسکرین شاٹس اور مماثلت کے لحاظ سے گروپ کردہ جوابی عنوانات کے ساتھ ایچ ٹی ایم ایل رپورٹ؛

    * تمام URLs کے ساتھ ایک فائل جہاں ویب سائٹس ملیں؛

    * اعداد و شمار اور صفحہ ڈیٹا کے ساتھ فائل؛

    * فائلوں کے ساتھ ایک فولڈر جس میں پائے گئے اہداف سے جوابی ہیڈر ہوتے ہیں۔

    * فائلوں کے ساتھ ایک فولڈر جس میں پائے گئے اہداف کے جواب کا باڈی موجود ہے۔

    * مل گئی ویب سائٹس کے اسکرین شاٹس؛

  • Nmap اور Mascan سے XML رپورٹس کے ساتھ کام کرنے کی حمایت کرتا ہے۔
  • اسکرین شاٹس رینڈر کرنے کے لیے ہیڈ لیس کروم/کرومیم استعمال کرتا ہے۔

Cons:

  • یہ دخل اندازی کا پتہ لگانے والے نظام کی توجہ اپنی طرف مبذول کر سکتا ہے، اس لیے اسے ترتیب کی ضرورت ہے۔

اسکرین شاٹ ایکواٹون (v0.5.0) کے پرانے ورژن میں سے ایک کے لیے لیا گیا تھا، جس میں DNS ذیلی ڈومین تلاش کو لاگو کیا گیا تھا۔ پرانے ورژن پر پایا جا سکتا ہے صفحہ جاری کرتا ہے۔.
ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

ماس ڈی این ایس

ماس ڈی این ایس DNS ذیلی ڈومینز تلاش کرنے کا ایک اور ٹول ہے۔ اس کا بنیادی فرق یہ ہے کہ یہ بہت سے مختلف DNS حل کرنے والوں سے براہ راست DNS سوالات کرتا ہے اور کافی رفتار سے ایسا کرتا ہے۔

پیشہ:

  • تیز - فی سیکنڈ 350 ہزار سے زیادہ ناموں کو حل کرنے کے قابل۔

Cons:

  • MassDNS استعمال میں DNS حل کرنے والوں پر اہم بوجھ کا سبب بن سکتا ہے، جو ان سرورز پر پابندی یا آپ کے ISP کو شکایات کا باعث بن سکتا ہے۔ اس کے علاوہ، یہ کمپنی کے DNS سرورز پر ایک بڑا بوجھ ڈالے گا، اگر وہ ان کے پاس ہیں اور اگر وہ ان ڈومینز کے ذمہ دار ہیں جنہیں آپ حل کرنے کی کوشش کر رہے ہیں۔
  • حل کرنے والوں کی فہرست فی الحال پرانی ہے، لیکن اگر آپ ٹوٹے ہوئے DNS حل کرنے والوں کو منتخب کرتے ہیں اور نئے معلوم افراد کو شامل کرتے ہیں، تو سب کچھ ٹھیک ہو جائے گا۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟
ایکواٹون v0.5.0 کا اسکرین شاٹ

nsec3 کا نقشہ

nsec3 کا نقشہ DNSSEC سے محفوظ ڈومینز کی مکمل فہرست حاصل کرنے کے لیے ایک ازگر کا آلہ ہے۔

پیشہ:

  • اگر DNSSEC سپورٹ زون میں فعال ہے تو کم از کم سوالات کے ساتھ DNS زونز میں میزبانوں کو تیزی سے دریافت کرتا ہے۔
  • جان دی ریپر کے لیے ایک پلگ ان پر مشتمل ہے جسے NSEC3 ہیش کے نتیجے میں کریک کرنے کے لیے استعمال کیا جا سکتا ہے۔

Cons:

  • بہت سی DNS غلطیاں درست طریقے سے نہیں نمٹائی جاتی ہیں۔
  • NSEC ریکارڈز کی پروسیسنگ کا کوئی خودکار متوازی نہیں ہے - آپ کو نام کی جگہ کو دستی طور پر تقسیم کرنا ہوگا۔
  • ہائی میموری کی کھپت.

Acunetix

Acunetix - ایک ویب کمزوری اسکینر جو ویب ایپلیکیشنز کی سیکیورٹی کو چیک کرنے کے عمل کو خودکار کرتا ہے۔ ایس کیو ایل انجیکشنز، XSS، XXE، SSRF اور بہت سی دوسری ویب کمزوریوں کے لیے ایپلیکیشن کی جانچ کرتا ہے۔ تاہم، کسی بھی دوسرے سکینر کی طرح، ویب کے متعدد خطرات پنٹیسٹر کی جگہ نہیں لیتے، کیونکہ یہ منطق میں کمزوریوں یا کمزوریوں کی پیچیدہ زنجیریں تلاش نہیں کر سکتا۔ لیکن یہ بہت سی مختلف کمزوریوں کا احاطہ کرتا ہے، بشمول مختلف CVE، جن کے بارے میں پینٹسٹر بھول گیا ہو گا، لہذا یہ آپ کو معمول کی جانچ سے آزاد کرنے کے لیے بہت آسان ہے۔

پیشہ:

  • جھوٹے مثبت کی کم سطح؛
  • نتائج کو رپورٹ کے طور پر برآمد کیا جا سکتا ہے؛
  • مختلف کمزوریوں کے لیے بڑی تعداد میں چیک کرتا ہے۔
  • متعدد میزبانوں کی متوازی اسکیننگ۔

Cons:

  • کوئی ڈیپلیکیشن الگورتھم نہیں ہے (Acunetix ان صفحات کو مختلف سمجھے گا جو فعالیت میں ایک جیسے ہیں، کیونکہ وہ مختلف URLs کی طرف لے جاتے ہیں)، لیکن ڈویلپر اس پر کام کر رہے ہیں؛
  • ایک علیحدہ ویب سرور پر انسٹالیشن کی ضرورت ہوتی ہے، جو VPN کنکشن کے ساتھ کلائنٹ سسٹم کی جانچ کرنے اور مقامی کلائنٹ نیٹ ورک کے الگ تھلگ حصے میں اسکینر کا استعمال کرتے ہوئے پیچیدہ بناتا ہے۔
  • زیر مطالعہ سروس شور مچا سکتی ہے، مثال کے طور پر، سائٹ پر رابطہ فارم پر بہت زیادہ حملہ کرنے والے ویکٹر بھیج کر، اس طرح کاروباری عمل کو بہت زیادہ پیچیدہ بنا دیتا ہے۔
  • یہ ایک ملکیتی ہے اور، اس کے مطابق، مفت حل نہیں ہے۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

تلاش کریں۔

تلاش کریں۔ - ویب سائٹس پر ڈائرکٹریز اور فائلوں کے لیے ایک ازگر کا آلہ۔

پیشہ:

  • اصلی "200 OK" صفحات کو "200 OK" صفحات سے الگ کر سکتے ہیں، لیکن متن کے ساتھ "صفحہ نہیں ملا"؛
  • ایک آسان لغت کے ساتھ آتا ہے جس میں سائز اور تلاش کی کارکردگی کے درمیان اچھا توازن ہوتا ہے۔ معیاری راستوں پر مشتمل ہے جو بہت سے CMS اور ٹکنالوجی کے ڈھیروں کے لیے عام ہیں۔
  • اس کی اپنی لغت کی شکل، جو آپ کو فائلوں اور ڈائریکٹریوں کی گنتی میں اچھی کارکردگی اور لچک حاصل کرنے کی اجازت دیتی ہے۔
  • آسان آؤٹ پٹ - سادہ متن، JSON؛
  • یہ تھروٹلنگ کر سکتا ہے - درخواستوں کے درمیان ایک وقفہ، جو کسی بھی کمزور سروس کے لیے ضروری ہے۔

Cons:

  • ایکسٹینشنز کو سٹرنگ کے طور پر پاس کرنا ضروری ہے، جو کہ تکلیف دہ ہے اگر آپ کو ایک ساتھ کئی ایکسٹینشنز پاس کرنے کی ضرورت ہے۔
  • آپ کی لغت کو استعمال کرنے کے لیے، زیادہ سے زیادہ کارکردگی کے لیے اسے Dirsearch ڈکشنری فارمیٹ میں تھوڑا سا تبدیل کرنے کی ضرورت ہوگی۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

wfuzz

wfuzz - ازگر ویب ایپلیکیشن فزر۔ شاید سب سے مشہور ویب فیزرز میں سے ایک۔ اصول آسان ہے: wfuzz آپ کو HTTP درخواست میں کسی بھی جگہ کو مرحلہ وار کرنے کی اجازت دیتا ہے، جس سے GET/POST پیرامیٹرز، HTTP ہیڈرز بشمول Cookie اور دیگر تصدیقی ہیڈرز کو مرحلہ وار کرنا ممکن ہو جاتا ہے۔ ایک ہی وقت میں، یہ ڈائرکٹریز اور فائلوں کی سادہ بروٹ فورس کے لیے بھی آسان ہے، جس کے لیے آپ کو ایک اچھی لغت کی ضرورت ہے۔ اس میں ایک لچکدار فلٹر سسٹم بھی ہے، جس کی مدد سے آپ ویب سائٹ سے مختلف پیرامیٹرز کے مطابق جوابات کو فلٹر کر سکتے ہیں، جس سے آپ موثر نتائج حاصل کر سکتے ہیں۔

پیشہ:

  • ملٹی فنکشنل - ماڈیولر ڈھانچہ، اسمبلی میں چند منٹ لگتے ہیں۔
  • آسان فلٹرنگ اور فزنگ میکانزم؛
  • آپ کسی بھی HTTP طریقہ کے ساتھ ساتھ HTTP درخواست میں کسی بھی جگہ کو مرحلہ وار کر سکتے ہیں۔

Cons:

  • زیر تعمیر.

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

ffuff

ffuff - Go میں ایک ویب فزر، جو wfuzz کی "تصویر اور مشابہت" میں بنایا گیا ہے، آپ کو فائلوں، ڈائریکٹریز، یو آر ایل پاتھ، GET/POST پیرامیٹرز کے نام اور اقدار، HTTP ہیڈر، بشمول بروٹ فورس کے لیے میزبان ہیڈر کی اجازت دیتا ہے۔ ورچوئل میزبانوں کا۔ wfuzz تیز رفتاری اور کچھ نئی خصوصیات میں اپنے بھائی سے مختلف ہے، مثال کے طور پر، یہ Dirsearch فارمیٹ لغات کو سپورٹ کرتا ہے۔

پیشہ:

  • فلٹرز wfuzz فلٹرز سے ملتے جلتے ہیں، وہ آپ کو بروٹ فورس کو لچکدار طریقے سے ترتیب دینے کی اجازت دیتے ہیں۔
  • آپ کو HTTP ہیڈر کی قدروں، POST کی درخواست کے ڈیٹا اور URL کے مختلف حصوں بشمول GET پیرامیٹرز کے نام اور اقدار کو دھندلا کرنے کی اجازت دیتا ہے۔
  • آپ کسی بھی HTTP طریقہ کی وضاحت کر سکتے ہیں۔

Cons:

  • زیر تعمیر.

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

گوبسٹر

گوبسٹر - جاسوسی کے لیے ایک گو ٹول، آپریشن کے دو طریقے ہیں۔ پہلی کا استعمال ویب سائٹ پر فائلوں اور ڈائریکٹریوں کو زبردستی کرنے کے لیے کیا جاتا ہے، دوسرا DNS ذیلی ڈومینز کو زبردستی کرنے کے لیے استعمال کیا جاتا ہے۔ یہ ٹول ابتدائی طور پر فائلوں اور ڈائریکٹریوں کی تکراری گنتی کی حمایت نہیں کرتا، جس سے یقیناً وقت کی بچت ہوتی ہے، لیکن دوسری طرف، ویب سائٹ پر ہر نئے اختتامی نقطہ کی بری طاقت کو الگ سے لانچ کیا جانا چاہیے۔

پیشہ:

  • DNS ذیلی ڈومینز کی بروٹ فورس تلاش اور فائلوں اور ڈائریکٹریوں کی بریٹ فورس دونوں کے لیے آپریشن کی تیز رفتار۔

Cons:

  • موجودہ ورژن HTTP ہیڈر ترتیب دینے کی حمایت نہیں کرتا ہے۔
  • پہلے سے طے شدہ طور پر، صرف کچھ HTTP اسٹیٹس کوڈز (200,204,301,302,307) کو درست سمجھا جاتا ہے۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

ارجن

ارجن - GET/POST پیرامیٹرز کے ساتھ ساتھ JSON میں پوشیدہ HTTP پیرامیٹرز کی بریٹ فورس کے لیے ایک ٹول۔ بلٹ ان ڈکشنری میں 25 الفاظ ہیں، جنہیں اجرون تقریباً 980 سیکنڈ میں چیک کرتا ہے۔ چال یہ ہے کہ اجرن ہر پیرامیٹر کو الگ سے چیک نہیں کرتا ہے، لیکن ایک وقت میں ~ 30 پیرامیٹرز کو چیک کرتا ہے اور دیکھتا ہے کہ کیا جواب بدل گیا ہے۔ اگر جواب بدل گیا ہے، تو یہ اس 1000 پیرامیٹرز کو دو حصوں میں تقسیم کرتا ہے اور چیک کرتا ہے کہ ان میں سے کون سا حصہ جواب کو متاثر کرتا ہے۔ اس طرح، ایک سادہ بائنری تلاش کا استعمال کرتے ہوئے، ایک پیرامیٹر یا کئی پوشیدہ پیرامیٹرز پائے جاتے ہیں جنہوں نے جواب کو متاثر کیا اور اس وجہ سے، موجود ہو سکتا ہے۔

پیشہ:

  • بائنری تلاش کی وجہ سے تیز رفتار؛
  • GET/POST پیرامیٹرز کے ساتھ ساتھ JSON کی شکل میں پیرامیٹرز کے لیے سپورٹ؛

برپ سویٹ کا پلگ ان اسی طرح کے اصول پر کام کرتا ہے۔ param-miner، جو پوشیدہ HTTP پیرامیٹرز کو تلاش کرنے میں بھی بہت اچھا ہے۔ ہم آپ کو برپ اور اس کے پلگ ان کے بارے میں آنے والے مضمون میں اس کے بارے میں مزید بتائیں گے۔
ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

لنک فائنڈر

لنک فائنڈر - جاوا اسکرپٹ فائلوں میں لنکس تلاش کرنے کے لیے ایک ازگر کا اسکرپٹ۔ کسی ویب ایپلیکیشن میں پوشیدہ یا بھولے ہوئے اینڈ پوائنٹس/یو آر ایل کو تلاش کرنے کے لیے مفید ہے۔

پیشہ:

  • تیز؛
  • لنک فائنڈر پر مبنی کروم کے لیے ایک خاص پلگ ان ہے۔

.

Cons:

  • تکلیف دہ حتمی نتیجہ؛
  • وقت کے ساتھ جاوا اسکرپٹ کا تجزیہ نہیں کرتا؛
  • لنکس کی تلاش کے لیے کافی آسان منطق - اگر جاوا اسکرپٹ کسی طرح سے مبہم ہے، یا لنکس ابتدائی طور پر غائب ہیں اور متحرک طور پر تیار کیے گئے ہیں، تو یہ کچھ بھی تلاش نہیں کر سکے گا۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

جے ایس پارسر

جے ایس پارسر ایک Python اسکرپٹ ہے جو استعمال کرتا ہے۔ ٹورنیڈو и جے ایس بیوٹیفائر جاوا اسکرپٹ فائلوں سے متعلقہ یو آر ایل کو پارس کرنے کے لیے۔ AJAX کی درخواستوں کا پتہ لگانے اور API طریقوں کی فہرست مرتب کرنے کے لیے بہت مفید ہے جن کے ساتھ ایپلی کیشن بات چیت کرتی ہے۔ LinkFinder کے ساتھ مل کر مؤثر طریقے سے کام کرتا ہے۔

پیشہ:

  • جاوا اسکرپٹ فائلوں کی تیز تصریف۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

sqlmap

sqlmap ویب ایپلیکیشنز کا تجزیہ کرنے کے لیے شاید سب سے مشہور ٹولز میں سے ایک ہے۔ Sqlmap ایس کیو ایل انجیکشنز کی تلاش اور آپریشن کو خودکار بناتا ہے، کئی ایس کیو ایل بولیوں کے ساتھ کام کرتا ہے، اور اس کے ہتھیاروں میں مختلف تکنیکوں کی ایک بڑی تعداد ہے، جس میں وقت پر مبنی ایس کیو ایل انجیکشنز کے لیے براہ راست کوٹس سے لے کر پیچیدہ ویکٹر تک شامل ہیں۔ اس کے علاوہ، اس میں مختلف DBMSs کے مزید استحصال کے لیے بہت سی تکنیکیں ہیں، اس لیے یہ نہ صرف SQL انجیکشنز کے لیے ایک سکینر کے طور پر مفید ہے، بلکہ پہلے سے موجود SQL انجیکشن کے استحصال کے لیے ایک طاقتور ٹول کے طور پر بھی مفید ہے۔

پیشہ:

  • مختلف تکنیکوں اور ویکٹرز کی ایک بڑی تعداد؛
  • جھوٹے مثبت کی کم تعداد؛
  • بہت سارے فائن ٹیوننگ آپشنز، مختلف تکنیکیں، ٹارگٹ ڈیٹا بیس، WAF کو نظرانداز کرنے کے لیے چھیڑ چھاڑ کے اسکرپٹ؛
  • آؤٹ پٹ ڈمپ بنانے کی صلاحیت؛
  • بہت سی مختلف آپریشنل صلاحیتیں، مثال کے طور پر، کچھ ڈیٹا بیسز کے لیے - فائلوں کی خودکار لوڈنگ/ان لوڈنگ، کمانڈز (RCE) کو انجام دینے کی صلاحیت حاصل کرنا اور دیگر؛
  • حملے کے دوران حاصل کردہ ڈیٹا کا استعمال کرتے ہوئے ڈیٹا بیس سے براہ راست کنکشن کے لیے معاونت؛
  • آپ ان پٹ کے بطور برپ کے نتائج کے ساتھ ٹیکسٹ فائل جمع کر سکتے ہیں - تمام کمانڈ لائن صفات کو دستی طور پر تحریر کرنے کی ضرورت نہیں ہے۔

Cons:

  • اپنی مرضی کے مطابق بنانا مشکل ہے، مثال کے طور پر، اس کے لیے نایاب دستاویزات کی وجہ سے اپنے کچھ چیک لکھنا؛
  • مناسب ترتیبات کے بغیر، یہ چیکوں کا ایک نامکمل سیٹ انجام دیتا ہے، جو گمراہ کن ہو سکتا ہے۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

NoSQLMap

NoSQLMap - NoSQL انجیکشن کی تلاش اور استحصال کو خودکار کرنے کے لیے ایک ازگر کا آلہ۔ یہ نہ صرف NoSQL ڈیٹا بیس میں استعمال کرنا آسان ہے، بلکہ NoSQL استعمال کرنے والی ویب ایپلیکیشنز کا آڈٹ کرتے وقت بھی۔

پیشہ:

  • sqlmap کی طرح، یہ نہ صرف ممکنہ خطرے کو تلاش کرتا ہے، بلکہ MongoDB اور CouchDB کے لیے اس کے استحصال کے امکان کو بھی جانچتا ہے۔

Cons:

  • Redis، Cassandra کے لیے NoSQL کی حمایت نہیں کرتا، اس سمت میں ترقی جاری ہے۔

oxml_xxe

oxml_xxe - XXE XML کو سرایت کرنے کا ایک ٹول مختلف قسم کی فائلوں میں استعمال کرتا ہے جو XML فارمیٹ کو کسی نہ کسی شکل میں استعمال کرتی ہے۔

پیشہ:

  • بہت سے عام فارمیٹس جیسے DOCX، ODT، SVG، XML کو سپورٹ کرتا ہے۔

Cons:

  • پی ڈی ایف، جے پی ای جی، جی آئی ایف کے لیے سپورٹ مکمل طور پر نافذ نہیں ہے۔
  • صرف ایک فائل بناتا ہے۔ اس مسئلے کو حل کرنے کے لیے آپ ٹول استعمال کر سکتے ہیں۔ docem، جو مختلف جگہوں پر پے لوڈ فائلوں کی ایک بڑی تعداد بنا سکتا ہے۔

مندرجہ بالا یوٹیلیٹیز XXE کو جانچنے کا بہترین کام کرتی ہیں جب XML پر مشتمل دستاویزات لوڈ کرتے ہیں۔ لیکن یہ بھی یاد رکھیں کہ XML فارمیٹ ہینڈلرز بہت سے دوسرے معاملات میں مل سکتے ہیں، مثال کے طور پر، XML کو JSON کے بجائے ڈیٹا فارمیٹ کے طور پر استعمال کیا جا سکتا ہے۔

لہذا، ہم تجویز کرتے ہیں کہ آپ مندرجہ ذیل ذخیرہ پر توجہ دیں، جس میں مختلف پے لوڈز کی ایک بڑی تعداد شامل ہے: پے لوڈس تمام چیزیں.

tplmap

tplmap - سرور سائیڈ ٹیمپلیٹ انجیکشن کی کمزوریوں کی خود بخود شناخت اور ان کا فائدہ اٹھانے کے لیے ایک ازگر کا ٹول؛ اس کی ترتیبات اور جھنڈے sqlmap کی طرح ہیں۔ کئی مختلف تکنیکوں اور ویکٹرز کا استعمال کرتا ہے، بشمول بلائنڈ انجیکشن، اور اس کے پاس کوڈ پر عمل درآمد کرنے اور صوابدیدی فائلوں کو لوڈ/اپ لوڈ کرنے کی تکنیک بھی ہے۔ اس کے علاوہ، اس کے پاس ایک درجن مختلف ٹیمپلیٹ انجنوں کے لیے ہتھیاروں کی تکنیک اور پائتھون، روبی، پی ایچ پی، جاوا اسکرپٹ میں eval()-جیسے کوڈ انجیکشن کی تلاش کی کچھ تکنیکیں ہیں۔ اگر کامیاب ہوتا ہے، تو یہ ایک انٹرایکٹو کنسول کھولتا ہے۔

پیشہ:

  • مختلف تکنیکوں اور ویکٹرز کی ایک بڑی تعداد؛
  • بہت سے ٹیمپلیٹ رینڈرنگ انجنوں کو سپورٹ کرتا ہے۔
  • بہت ساری آپریٹنگ تکنیک۔

سی ڈبلیو ایل

سی ڈبلیو ایل - روبی میں ایک ڈکشنری جنریٹر، ایک مخصوص ویب سائٹ سے منفرد الفاظ نکالنے کے لیے بنایا گیا ہے، سائٹ پر ایک مخصوص گہرائی تک لنکس کی پیروی کرتا ہے۔ منفرد الفاظ کی مرتب کردہ لغت کو بعد میں اسی ویب سائٹ پر سروسز یا بروٹ فورس فائلز اور ڈائرکٹریز پر بروٹ فورس پاس ورڈز یا ہیش کیٹ یا جان دی ریپر کا استعمال کرتے ہوئے نتیجے میں آنے والی ہیشوں پر حملہ کرنے کے لیے استعمال کیا جا سکتا ہے۔ ممکنہ پاس ورڈز کی "ٹارگٹ" فہرست مرتب کرتے وقت مفید ہے۔

پیشہ:

  • استعمال میں آسان.

Cons:

  • آپ کو تلاش کی گہرائی کے ساتھ محتاط رہنے کی ضرورت ہے تاکہ اضافی ڈومین پر قبضہ نہ کریں۔

ویک پاس

ویک پاس - منفرد پاس ورڈز کے ساتھ متعدد لغات پر مشتمل ایک خدمت۔ پاس ورڈ کریکنگ سے متعلق مختلف کاموں کے لیے انتہائی مفید ہے، جس میں ٹارگٹ سروسز پر اکاؤنٹس کی سادہ آن لائن برٹ فورس سے لے کر آف لائن ہیشز کا استعمال کرتے ہوئے آف لائن بروٹ فورس تک ہیشکیٹ یا جان راپر. اس میں تقریباً 8 بلین پاس ورڈز ہیں جن کی لمبائی 4 سے 25 حروف تک ہے۔

پیشہ:

  • سب سے عام پاس ورڈ کے ساتھ مخصوص لغات اور لغات دونوں پر مشتمل ہے - آپ اپنی ضروریات کے لیے ایک مخصوص لغت کا انتخاب کر سکتے ہیں۔
  • ڈکشنریوں کو اپ ڈیٹ کیا جاتا ہے اور نئے پاس ورڈز سے بھرا جاتا ہے۔
  • لغتوں کو کارکردگی کے لحاظ سے ترتیب دیا گیا ہے۔ آپ فوری آن لائن بروٹ فورس اور تازہ ترین لیک کے ساتھ ایک بڑی لغت سے پاس ورڈز کے تفصیلی انتخاب دونوں کے لیے آپشن کا انتخاب کر سکتے ہیں۔
  • ایک کیلکولیٹر ہے جو آپ کے آلات کے پاس ورڈ کو درست کرنے میں لگنے والا وقت دکھاتا ہے۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

ہم CMS چیکس کے ٹولز کو ایک الگ گروپ میں شامل کرنا چاہیں گے: WPScan، JoomScan اور AEM ہیکر۔

AEM_hacker

AEM ہیکر Adobe Experience Manager (AEM) ایپلی کیشنز میں کمزوریوں کی نشاندہی کرنے کا ایک ٹول ہے۔

پیشہ:

  • اس کے ان پٹ پر جمع کرائے گئے URLs کی فہرست سے AEM ایپلی کیشنز کی شناخت کر سکتا ہے۔
  • JSP شیل لوڈ کرکے یا SSRF کا استحصال کرکے RCE حاصل کرنے کے لیے اسکرپٹ پر مشتمل ہے۔

JoomScan

JoomScan - جملہ CMS کی تعیناتی کے دوران کمزوریوں کا پتہ لگانے کے لیے ایک پرل ٹول۔

پیشہ:

  • انتظامی ترتیبات کے ساتھ ترتیب کی خامیوں اور مسائل کو تلاش کرنے کے قابل؛
  • جملہ ورژنز اور متعلقہ کمزوریوں کی فہرست، اسی طرح انفرادی اجزاء کے لیے؛
  • جملہ اجزاء کے 1000 سے زیادہ کارناموں پر مشتمل ہے۔
  • متن اور HTML فارمیٹس میں حتمی رپورٹوں کا آؤٹ پٹ۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

WPScan

WPScan - ورڈپریس سائٹس کو اسکین کرنے کا ایک ٹول، اس کے ہتھیاروں میں خود ورڈپریس انجن اور کچھ پلگ ان دونوں کے لیے کمزوریاں ہیں۔

پیشہ:

  • نہ صرف غیر محفوظ ورڈپریس پلگ انز اور تھیمز کی فہرست سازی کے قابل، بلکہ صارفین اور TimThumb فائلوں کی فہرست بھی حاصل کرنے کے قابل؛
  • ورڈپریس سائٹس پر زبردست طاقت کے حملے کر سکتے ہیں۔

Cons:

  • مناسب ترتیبات کے بغیر، یہ چیکوں کا ایک نامکمل سیٹ انجام دیتا ہے، جو گمراہ کن ہو سکتا ہے۔

ویب ٹولز، یا بطور پینٹسٹر کہاں سے شروع کریں؟

عام طور پر، مختلف لوگ کام کے لیے مختلف ٹولز کو ترجیح دیتے ہیں: وہ سب اپنے اپنے طریقے سے اچھے ہیں، اور جو چیز ایک شخص کو پسند ہے وہ دوسرے کے لیے بالکل بھی مناسب نہیں ہے۔ اگر آپ کو لگتا ہے کہ ہم نے کچھ اچھی افادیت کو غیر منصفانہ طور پر نظر انداز کیا ہے، تبصرے میں اس کے بارے میں لکھیں!

ماخذ: www.habr.com

نیا تبصرہ شامل کریں