Veb vositalari yoki pentesterni qaerdan boshlash kerak?

Davom etaylik pentesters uchun foydali vositalar haqida gapiring. Yangi maqolada biz veb-ilovalarning xavfsizligini tahlil qilish vositalarini ko'rib chiqamiz.

Bizning hamkasbimiz BeLove Men allaqachon shunga o'xshash narsani qilganman tuzish taxminan etti yil oldin. Qaysi vositalar o'z mavqeini saqlab qolgan va mustahkamlagani va qaysi biri fonga o'tib ketgani va hozir kamdan-kam qo'llanilishi qiziq.
Veb vositalari yoki pentesterni qaerdan boshlash kerak?

E'tibor bering, bunga Burp Suite ham kiradi, ammo u va uning foydali plaginlari haqida alohida nashr bo'ladi.

Mundarija:

Ommaviy

Ommaviy - DNS subdomenlarini qidirish va sanash va tashqi tarmoqni xaritalash uchun Go vositasi. Amass - bu OWASP loyihasi bo'lib, Internetdagi tashkilotlar begona odamlarga qanday ko'rinishini ko'rsatish uchun mo'ljallangan. Amass subdomen nomlarini turli yo'llar bilan oladi; bu vosita subdomenlarning rekursiv ro'yxatidan ham, ochiq manbali qidiruvlardan ham foydalanadi.

O'zaro bog'langan tarmoq segmentlari va avtonom tizim raqamlarini aniqlash uchun Amass ish paytida olingan IP manzillardan foydalanadi. Topilgan barcha ma'lumotlar tarmoq xaritasini yaratish uchun ishlatiladi.

Taroziga soling:

  • Axborot yig'ish texnikasi quyidagilarni o'z ichiga oladi:
    * DNS - subdomenlarni lug'atda qidirish, qo'pol kuch subdomenlari, topilgan subdomenlar asosidagi mutatsiyalar yordamida aqlli qidiruv, teskari DNS so'rovlari va zonani uzatish so'rovini (AXFR) amalga oshirish mumkin bo'lgan DNS serverlarini qidirish;

    * Ochiq manba qidiruvi - Ask, Baidu, Bing, CommonCrawl, DNSDB, DNSDumpster, DNSTable, Dogpile, Exalead, FindSubdomains, Google, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ThreatCrowd, VirusTotal, Yahoo;

    * TLS sertifikat ma'lumotlar bazalarini qidirish - Censys, CertDB, CertSpotter, Crtsh, Entrust;

    * Qidiruv tizimining API-laridan foydalanish - BinaryEdge, BufferOver, CIRCL, HackerTarget, PassiveTotal, Robtex, SecurityTrails, Shodan, Twitter, Umbrella, URLScan;

    * Internetda veb-arxivlarni qidirish: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKAarchive, UKGovArchive, Wayback;

  • Maltego bilan integratsiya;
  • DNS subdomenlarini qidirish vazifasini eng to'liq qamrab olishni ta'minlaydi.

Kamchiliklari:

  • Amass.netdomains bilan ehtiyot bo'ling - u aniqlangan infratuzilmadagi har bir IP-manzil bilan bog'lanishga harakat qiladi va teskari DNS qidiruvlari va TLS sertifikatlaridan domen nomlarini olishga harakat qiladi. Bu "yuqori darajadagi" usul bo'lib, u tergov ostidagi tashkilotdagi razvedka faoliyatingizni oshkor qilishi mumkin.
  • Yuqori xotira iste'moli, turli xil sozlamalarda 2 Gb gacha operativ xotirani iste'mol qilishi mumkin, bu sizga ushbu vositani bulutda arzon VDS-da ishlatishga imkon bermaydi.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

Altdns

Altdns — DNS subdomenlarini sanash uchun lug'atlarni tuzish uchun Python vositasi. Mutatsiyalar va almashtirishlardan foydalangan holda subdomenlarning ko'plab variantlarini yaratishga imkon beradi. Buning uchun subdomenlarda tez-tez uchraydigan so'zlar ishlatiladi (masalan: test, ishlab chiqish, bosqichma-bosqich), barcha mutatsiyalar va almashtirishlar allaqachon ma'lum bo'lgan subdomenlarga qo'llaniladi, ularni Altdns kiritishiga yuborish mumkin. Chiqish mavjud bo'lishi mumkin bo'lgan subdomenlarning o'zgarishlar ro'yxati va bu ro'yxat keyinchalik DNS qo'pol kuch uchun ishlatilishi mumkin.

Taroziga soling:

  • Katta ma'lumotlar to'plamlari bilan yaxshi ishlaydi.

akvaton

akvaton - ilgari subdomenlarni qidirishning yana bir vositasi sifatida tanilgan, ammo muallifning o'zi yuqorida aytib o'tilgan Amass foydasiga bundan voz kechgan. Endi aquatone Go'da qayta yozilgan va veb-saytlarda dastlabki razvedkaga ko'proq mo'ljallangan. Buning uchun aquatone belgilangan domenlardan o'tadi va turli portlardagi veb-saytlarni qidiradi, shundan so'ng u sayt haqidagi barcha ma'lumotlarni to'playdi va ekran tasvirini oladi. Veb-saytlarni tezkor dastlabki razvedka qilish uchun qulay, shundan so'ng siz hujumlar uchun ustuvor maqsadlarni tanlashingiz mumkin.

Taroziga soling:

  • Chiqish boshqa vositalar bilan ishlashda foydalanish uchun qulay bo'lgan fayl va papkalar guruhini yaratadi:
    * O'xshashlik bo'yicha guruhlangan skrinshotlar va javob sarlavhalari bilan HTML hisoboti;

    * Veb-saytlar topilgan barcha URL manzillari bo'lgan fayl;

    * Statistik ma'lumotlar va sahifa ma'lumotlari bilan fayl;

    * Topilgan maqsadlardan javob sarlavhalarini o'z ichiga olgan fayllarga ega papka;

    * Topilgan maqsadlardan javobning tanasini o'z ichiga olgan fayllarga ega papka;

    * Topilgan veb-saytlarning skrinshotlari;

  • Nmap va Masscan-dan XML hisobotlari bilan ishlashni qo'llab-quvvatlaydi;
  • Skrinshotlarni yaratish uchun boshsiz Chrome/Chromium-dan foydalanadi.

Kamchiliklari:

  • Bu hujumni aniqlash tizimlarining e'tiborini jalb qilishi mumkin, shuning uchun u konfiguratsiyani talab qiladi.

Skrinshot DNS subdomen qidiruvi amalga oshirilgan aquatone (v0.5.0) ning eski versiyalaridan biri uchun olingan. Eski versiyalarni quyidagi manzilda topishingiz mumkin chiqarish sahifasi.
Veb vositalari yoki pentesterni qaerdan boshlash kerak?

MassDNS

MassDNS DNS subdomenlarini topish uchun yana bir vositadir. Uning asosiy farqi shundaki, u DNS so'rovlarini to'g'ridan-to'g'ri ko'plab turli xil DNS-resolverlarga beradi va buni sezilarli tezlikda bajaradi.

Taroziga soling:

  • Tez - sekundiga 350 mingdan ortiq nomlarni hal qilishga qodir.

Kamchiliklari:

  • MassDNS foydalanilayotgan DNS-resolverlarga sezilarli yuk olib kelishi mumkin, bu esa o'sha serverlarda taqiqlarga yoki provayderingizga shikoyat qilishga olib kelishi mumkin. Bundan tashqari, u kompaniyaning DNS serverlariga, agar ular mavjud bo'lsa va siz hal qilmoqchi bo'lgan domenlar uchun javobgar bo'lsa, katta yuklaydi.
  • Rezolyutorlar ro'yxati hozirda eskirgan, lekin agar siz buzilgan DNS rezolyutsiyalarini tanlab, yangilarini qo'shsangiz, hammasi yaxshi bo'ladi.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?
Aquatone v0.5.0 skrinshoti

nsec3map

nsec3map DNSSEC tomonidan himoyalangan domenlarning to'liq ro'yxatini olish uchun Python vositasidir.

Taroziga soling:

  • Agar zonada DNSSEC qo'llab-quvvatlashi yoqilgan bo'lsa, so'rovlar soni minimal bo'lgan DNS zonalarida xostlarni tezda topadi;
  • Olingan NSEC3 xeshlarini buzish uchun ishlatilishi mumkin bo'lgan Jon Ripper uchun plaginni o'z ichiga oladi.

Kamchiliklari:

  • Ko'pgina DNS xatolar to'g'ri ishlov berilmagan;
  • NSEC yozuvlarini qayta ishlashning avtomatik parallellashuvi mavjud emas - siz nomlar maydonini qo'lda bo'lishingiz kerak;
  • Yuqori xotira iste'moli.

Acunetix

Acunetix — veb-ilovalar xavfsizligini tekshirish jarayonini avtomatlashtiradigan veb zaiflik skaneri. Ilovani SQL in'ektsiyalari, XSS, XXE, SSRF va boshqa ko'plab veb zaifliklari uchun sinovdan o'tkazadi. Biroq, boshqa har qanday skaner singari, turli xil veb-zaifliklar pentester o'rnini bosa olmaydi, chunki u mantiqda zaifliklar yoki zaifliklarning murakkab zanjirlarini topa olmaydi. Ammo u juda ko'p turli xil zaifliklarni, jumladan, pentester unutgan bo'lishi mumkin bo'lgan turli CVE'larni qamrab oladi, shuning uchun sizni muntazam tekshiruvlardan ozod qilish uchun juda qulaydir.

Taroziga soling:

  • Noto'g'ri pozitivlarning past darajasi;
  • Natijalarni hisobot sifatida eksport qilish mumkin;
  • Turli zaifliklar uchun ko'p sonli tekshiruvlarni amalga oshiradi;
  • Bir nechta xostlarni parallel skanerlash.

Kamchiliklari:

  • Deuplikatsiya algoritmi yo'q (Acunetix funksionalligi bo'yicha bir xil bo'lgan sahifalarni har xil deb hisoblaydi, chunki ular turli URL manzillariga olib keladi), lekin ishlab chiquvchilar bu ustida ishlamoqda;
  • Alohida veb-serverga o'rnatishni talab qiladi, bu VPN ulanishi bilan mijoz tizimlarini sinovdan o'tkazishni va mahalliy mijoz tarmog'ining izolyatsiya qilingan segmentida skanerdan foydalanishni murakkablashtiradi;
  • O'rganilayotgan xizmat, masalan, saytdagi aloqa shakliga juda ko'p hujum vektorlarini yuborish orqali shovqin chiqarishi mumkin va shu bilan biznes jarayonlarini ancha murakkablashtiradi;
  • Bu xususiy va shunga mos ravishda bepul echim emas.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

Direkt qidiruv

Direkt qidiruv — veb-saytlardagi kataloglar va fayllarni shafqatsiz majburlash uchun Python vositasi.

Taroziga soling:

  • Haqiqiy “200 OK” sahifalarini “200 OK” sahifasidan ajrata oladi, lekin “sahifa topilmadi” matni bilan;
  • Hajmi va qidiruv samaradorligi o'rtasida yaxshi muvozanatga ega bo'lgan qulay lug'at bilan birga keladi. Ko'pgina CMS va texnologiya steklari uchun umumiy standart yo'llarni o'z ichiga oladi;
  • Fayllar va kataloglarni sanashda yaxshi samaradorlik va moslashuvchanlikka erishish imkonini beruvchi o'zining lug'at formati;
  • Qulay chiqish - oddiy matn, JSON;
  • U qisqarishni amalga oshirishi mumkin - so'rovlar orasidagi pauza, bu har qanday zaif xizmat uchun juda muhimdir.

Kamchiliklari:

  • Kengaytmalar satr sifatida uzatilishi kerak, agar bir vaqtning o'zida bir nechta kengaytmalarni o'tkazish kerak bo'lsa, bu noqulay;
  • Lug'atingizdan foydalanish uchun maksimal samaradorlik uchun uni Dirsearch lug'at formatiga biroz o'zgartirish kerak bo'ladi.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

wfuzz

wfuzz - Python veb-ilovasi fuzzer. Ehtimol, eng mashhur veb-fazerlardan biri. Printsip oddiy: wfuzz HTTP so'rovidagi istalgan joyni bosqichma-bosqich o'tkazish imkonini beradi, bu esa GET/POST parametrlarini, HTTP sarlavhalarini, jumladan Cookie faylini va boshqa autentifikatsiya sarlavhalarini bosqichma-bosqich o'tkazish imkonini beradi. Shu bilan birga, bu kataloglar va fayllarning oddiy qo'pol kuchi uchun ham qulaydir, buning uchun sizga yaxshi lug'at kerak bo'ladi. Shuningdek, u moslashuvchan filtr tizimiga ega, uning yordamida veb-saytdagi javoblarni turli parametrlar bo'yicha filtrlashingiz mumkin, bu sizga samarali natijalarga erishish imkonini beradi.

Taroziga soling:

  • Ko'p funktsiyali - modulli tuzilish, yig'ish bir necha daqiqa davom etadi;
  • Qulay filtrlash va fuzzing mexanizmi;
  • Siz istalgan HTTP usulini, shuningdek, HTTP so'rovidagi istalgan joyni bosqichma-bosqich qilishingiz mumkin.

Kamchiliklari:

  • Rivojlanish bosqichida.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

ffuf

ffuf — Wfuzz-ning "tasvir va o'xshashligi" da yaratilgan Go'dagi veb-fuzzer sizga fayllarni, kataloglarni, URL yo'llarini, GET/POST parametrlarining nomlari va qiymatlarini, HTTP sarlavhalarini, shu jumladan shafqatsiz kuch uchun Host sarlavhasini o'zgartirish imkonini beradi. virtual xostlar. wfuzz birodaridan yuqori tezlikda va ba'zi yangi xususiyatlarda farq qiladi, masalan, Dirsearch formatidagi lug'atlarni qo'llab-quvvatlaydi.

Taroziga soling:

  • Filtrlar wfuzz filtrlariga o'xshaydi, ular qo'pol kuchni moslashuvchan tarzda sozlash imkonini beradi;
  • HTTP sarlavhasi qiymatlarini, POST so'rovi ma'lumotlarini va URLning turli qismlarini, shu jumladan GET parametrlarining nomlari va qiymatlarini noaniq qilish imkonini beradi;
  • Siz har qanday HTTP usulini belgilashingiz mumkin.

Kamchiliklari:

  • Rivojlanish bosqichida.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

gobuster

gobuster — razvedka uchun Go vositasi, ikkita ish rejimiga ega. Birinchisi veb-saytdagi fayllar va kataloglarni qo'pol kuch ishlatish uchun, ikkinchisi DNS subdomenlarini qo'pol kuch ishlatish uchun ishlatiladi. Asbob dastlab fayllar va kataloglarning rekursiv ro'yxatini qo'llab-quvvatlamaydi, bu, albatta, vaqtni tejaydi, lekin boshqa tomondan, veb-saytdagi har bir yangi so'nggi nuqtaning qo'pol kuchi alohida ishga tushirilishi kerak.

Taroziga soling:

  • DNS subdomenlarini shafqatsiz qidiruv uchun ham, fayllar va kataloglarni qo'pol kuch ishlatish uchun ham yuqori tezlikda ishlash.

Kamchiliklari:

  • Joriy versiya HTTP sarlavhalarini o'rnatishni qo'llab-quvvatlamaydi;
  • Odatiy bo'lib, faqat ba'zi HTTP holat kodlari (200,204,301,302,307) haqiqiy hisoblanadi.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

Arjun

Arjun - GET/POST parametrlarida, shuningdek JSON-da yashirin HTTP parametrlarining qo'pol kuchi uchun vosita. O‘rnatilgan lug‘atda 25 980 ta so‘z bor, Ajrun ularni deyarli 30 soniyada tekshiradi. Ayyorlik shundaki, Ajrun har bir parametrni alohida tekshirmaydi, lekin bir vaqtning o'zida ~ 1000 parametrni tekshiradi va javob o'zgarganligini ko'radi. Agar javob o'zgargan bo'lsa, u ushbu 1000 parametrni ikki qismga ajratadi va bu qismlardan qaysi biri javobga ta'sir qilishini tekshiradi. Shunday qilib, oddiy ikkilik qidiruvdan foydalanib, javobga ta'sir qilgan parametr yoki bir nechta yashirin parametrlar topiladi va shuning uchun mavjud bo'lishi mumkin.

Taroziga soling:

  • Ikkilik qidiruv tufayli yuqori tezlik;
  • GET/POST parametrlarini, shuningdek JSON ko'rinishidagi parametrlarni qo'llab-quvvatlash;

Burp Suite uchun plagin shunga o'xshash printsipda ishlaydi - konchi, bu ham yashirin HTTP parametrlarini topishda juda yaxshi. Biz sizga Burp va uning plaginlari haqidagi kelgusi maqolada bu haqda ko'proq ma'lumot beramiz.
Veb vositalari yoki pentesterni qaerdan boshlash kerak?

LinkFinder

LinkFinder — JavaScript fayllaridagi havolalarni qidirish uchun Python skripti. Veb-ilovada yashirin yoki unutilgan so'nggi nuqtalarni/URLlarni topish uchun foydalidir.

Taroziga soling:

  • Tez;
  • LinkFinder asosida Chrome uchun maxsus plagin mavjud.

.

Kamchiliklari:

  • Noqulay yakuniy xulosa;
  • Vaqt o'tishi bilan JavaScript-ni tahlil qilmaydi;
  • Havolalarni qidirish uchun juda oddiy mantiq - agar JavaScript qandaydir tarzda xiralashgan bo'lsa yoki havolalar dastlab etishmayotgan va dinamik ravishda yaratilgan bo'lsa, u hech narsani topa olmaydi.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

JSParser

JSParser foydalanadigan Python skriptidir bo'ron и JSBautifier JavaScript fayllaridan nisbiy URL-manzillarni tahlil qilish. AJAX so'rovlarini aniqlash va ilova o'zaro aloqada bo'lgan API usullari ro'yxatini tuzish uchun juda foydali. LinkFinder bilan birgalikda samarali ishlaydi.

Taroziga soling:

  • JavaScript fayllarini tez tahlil qilish.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

sqlmap

sqlmap ehtimol veb-ilovalarni tahlil qilish uchun eng mashhur vositalardan biridir. Sqlmap SQL in'ektsiyalarini qidirish va ishlatishni avtomatlashtiradi, bir nechta SQL dialektlari bilan ishlaydi va o'z arsenalida to'g'ridan-to'g'ri tirnoqlardan tortib, vaqtga asoslangan SQL in'ektsiyalari uchun murakkab vektorlargacha bo'lgan juda ko'p turli xil texnikalarga ega. Bundan tashqari, u turli xil DBMSlar uchun keyingi ekspluatatsiya qilish uchun ko'plab texnikalarga ega, shuning uchun u nafaqat SQL in'ektsiyalari uchun skaner, balki allaqachon topilgan SQL in'ektsiyalaridan foydalanish uchun kuchli vosita sifatida ham foydalidir.

Taroziga soling:

  • Ko'p sonli turli xil texnikalar va vektorlar;
  • Noto'g'ri pozitivlarning kam soni;
  • Ko'plab nozik sozlash variantlari, turli xil texnikalar, maqsadli ma'lumotlar bazasi, WAFni chetlab o'tish uchun skriptlarni buzish;
  • Chiqish dumpini yaratish qobiliyati;
  • Ko'p turli xil operatsion imkoniyatlar, masalan, ba'zi ma'lumotlar bazalari uchun - fayllarni avtomatik yuklash/tushirish, buyruqlarni bajarish qobiliyatini olish (RCE) va boshqalar;
  • Hujum paytida olingan ma'lumotlardan foydalangan holda ma'lumotlar bazasiga to'g'ridan-to'g'ri ulanishni qo'llab-quvvatlash;
  • Kirish sifatida Burp natijalari bilan matnli faylni yuborishingiz mumkin - barcha buyruq qatori atributlarini qo'lda tuzish shart emas.

Kamchiliklari:

  • Buning uchun hujjatlar kamligi sababli, masalan, o'zingizning ba'zi cheklaringizni yozishni sozlash qiyin;
  • Tegishli sozlamalar bo'lmasa, u noto'g'ri bo'lishi mumkin bo'lgan to'liq bo'lmagan tekshiruvlar to'plamini amalga oshiradi.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

NoSQLMap

NoSQLMap — NoSQL inyeksiyalarini qidirish va ekspluatatsiya qilishni avtomatlashtirish uchun Python vositasi. Bu nafaqat NoSQL ma'lumotlar bazalarida, balki to'g'ridan-to'g'ri NoSQL ishlatadigan veb-ilovalarni tekshirishda ham foydalanish qulay.

Taroziga soling:

  • Sqlmap singari, u nafaqat potentsial zaiflikni topadi, balki MongoDB va CouchDB uchun undan foydalanish imkoniyatini ham tekshiradi.

Kamchiliklari:

  • Redis, Cassandra uchun NoSQL-ni qo'llab-quvvatlamaydi, bu yo'nalishda rivojlanish davom etmoqda.

oxml_xxe

oxml_xxe — XML formatini qandaydir shaklda ishlatadigan har xil turdagi fayllarga XXE XML ekspluatatsiyasini joylashtirish vositasi.

Taroziga soling:

  • DOCX, ODT, SVG, XML kabi ko'plab umumiy formatlarni qo'llab-quvvatlaydi.

Kamchiliklari:

  • PDF, JPEG, GIF formatlarini qo'llab-quvvatlash to'liq amalga oshirilmagan;
  • Faqat bitta fayl yaratadi. Ushbu muammoni hal qilish uchun siz vositadan foydalanishingiz mumkin docem, bu turli joylarda ko'p sonli foydali yuk fayllarini yaratishi mumkin.

Yuqoridagi yordam dasturlari XML-ni o'z ichiga olgan hujjatlarni yuklashda XXE-ni sinovdan o'tkazishda juda yaxshi ish qiladi. Shuni ham yodda tutingki, XML formatini qayta ishlovchilarni boshqa ko'plab holatlarda topish mumkin, masalan, XML JSON o'rniga ma'lumotlar formati sifatida ishlatilishi mumkin.

Shuning uchun, ko'p sonli turli xil foydali yuklarni o'z ichiga olgan quyidagi omborga e'tibor berishingizni tavsiya qilamiz: PayloadsAllTheThings.

tplmap

tplmap - Server tomoni shablonini kiritish zaifliklarini avtomatik aniqlash va ulardan foydalanish uchun Python vositasi; u sqlmapga o'xshash sozlamalar va bayroqlarga ega. Bir nechta turli xil texnika va vektorlardan foydalanadi, jumladan, ko'r-ko'rona in'ektsiya, shuningdek, kodni bajarish va o'zboshimchalik bilan fayllarni yuklash/yuklash uchun texnikaga ega. Bundan tashqari, u o'zining arsenalida o'nlab turli shablonli dvigatellar uchun texnika va Python, Ruby, PHP, JavaScript-da eval()-ga o'xshash kod in'ektsiyalarini qidirishning ba'zi usullariga ega. Muvaffaqiyatli bo'lsa, u interaktiv konsolni ochadi.

Taroziga soling:

  • Ko'p sonli turli xil texnikalar va vektorlar;
  • Ko'plab shablonlarni ko'rsatish dvigatellarini qo'llab-quvvatlaydi;
  • Ko'p operatsiya texnikasi.

CeWL

CeWL - Ruby-dagi lug'at generatori, ma'lum bir veb-saytdan noyob so'zlarni ajratib olish uchun yaratilgan, saytdagi havolalarni belgilangan chuqurlikka kuzatib boradi. Noyob so'zlarning tuzilgan lug'ati keyinchalik xizmatlarga yoki xuddi shu veb-saytdagi qo'pol kuch fayllari va kataloglariga qo'pol kuch parollarini kiritish yoki hashcat yoki Jon Ripper yordamida hosil bo'lgan xeshlarga hujum qilish uchun ishlatilishi mumkin. Potentsial parollarning "maqsadli" ro'yxatini tuzishda foydalidir.

Taroziga soling:

  • Foydalanish oson.

Kamchiliklari:

  • Qo'shimcha domenni qo'lga kiritmaslik uchun qidiruv chuqurligiga ehtiyot bo'lishingiz kerak.

Zaif o'tish

Zaif o'tish - noyob parollarga ega ko'plab lug'atlarni o'z ichiga olgan xizmat. Maqsadli xizmatlardagi hisoblarning oddiy onlayn qo'pol kuchidan tortib olingan xeshlarning oflayn qo'pol kuchigacha bo'lgan parollarni buzish bilan bog'liq turli vazifalar uchun juda foydali. hashat yoki Jon Ripper. Unda uzunligi 8 dan 4 tagacha boʻlgan 25 milliardga yaqin parollar mavjud.

Taroziga soling:

  • Muayyan lug'atlarni ham, eng keng tarqalgan parollarga ega lug'atlarni ham o'z ichiga oladi - o'z ehtiyojlaringiz uchun maxsus lug'atni tanlashingiz mumkin;
  • Lug'atlar yangilanadi va yangi parollar bilan to'ldiriladi;
  • Lug'atlar samaradorligi bo'yicha saralangan. Siz tezkor onlayn qo'pol kuch va so'nggi sizib chiqqan katta hajmli lug'atdan parollarni batafsil tanlash variantini tanlashingiz mumkin;
  • Uskunangizda shafqatsiz parollarni kiritish vaqtini ko'rsatadigan kalkulyator mavjud.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

Biz CMS tekshiruvlari uchun asboblarni alohida guruhga kiritmoqchimiz: WPScan, JoomScan va AEM xaker.

AEM_hacker

AEM xakeri Adobe Experience Manager (AEM) ilovalaridagi zaifliklarni aniqlash vositasidir.

Taroziga soling:

  • AEM ilovalarini uning kiritilishiga yuborilgan URL manzillari ro'yxatidan aniqlay oladi;
  • JSP qobig'ini yuklash yoki SSRF dan foydalanish orqali RCE olish uchun skriptlarni o'z ichiga oladi.

JoomScan

JoomScan — Joomla CMS-ni joylashtirishda zaifliklarni aniqlashni avtomatlashtirish uchun Perl vositasi.

Taroziga soling:

  • Konfiguratsiya kamchiliklari va ma'muriy sozlamalar bilan bog'liq muammolarni topishga qodir;
  • Joomla versiyalari va ular bilan bog'liq zaifliklarni xuddi alohida komponentlar uchun ro'yxatlaydi;
  • Joomla komponentlari uchun 1000 dan ortiq ekspluatatsiyalarni o'z ichiga oladi;
  • Yakuniy hisobotlarni matn va HTML formatlarida chiqarish.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

WPScan

WPScan - WordPress saytlarini skanerlash vositasi, uning arsenalida WordPress dvigatelining o'zi uchun ham, ba'zi plaginlar uchun ham zaifliklar mavjud.

Taroziga soling:

  • Nafaqat xavfli WordPress plaginlari va mavzularini ro'yxatga olish, balki foydalanuvchilar ro'yxatini va TimThumb fayllarini olish imkoniyati;
  • WordPress saytlariga shafqatsiz kuch hujumlarini amalga oshirishi mumkin.

Kamchiliklari:

  • Tegishli sozlamalar bo'lmasa, u noto'g'ri bo'lishi mumkin bo'lgan to'liq bo'lmagan tekshiruvlar to'plamini amalga oshiradi.

Veb vositalari yoki pentesterni qaerdan boshlash kerak?

Umuman olganda, turli odamlar ish uchun turli xil vositalarni afzal ko'rishadi: ularning barchasi o'ziga xos tarzda yaxshi va bir kishi yoqtirgan narsa boshqasiga umuman mos kelmasligi mumkin. Agar biz biron bir yaxshi yordamni adolatsiz ravishda e'tiborsiz qoldirgan deb hisoblasangiz, bu haqda sharhlarda yozing!

Manba: www.habr.com

a Izoh qo'shish