August 4, 2023

Утилиты WEB-пентеста

🥷 Всех приветствуем

И так, коллеги, в прошлой статье мы познакомились с основами Web-пентеста. В ней мы также обсудили некоторые утилиты, с которыми познакомимся сегодня с практической стороны.


Первая утилита – это nmap. Вообще по NMAP можно написать отдельную статью, да и в целом о ней можно говорить бесконечно. Это огромный пулл опций, скриптов, который прекрасно работает на первоначальном этапе разведки.

В качестве web-разведки, нас будут интересовать открытые порты на ресурсе.

nmap -O -sV -sS <ресурс>

выдаст нам информацию о системе (флаг -O) и портах и версиях ПО на них (флаг -sV) . А флаг -sS устаналивает тип сканирования TCP.

Для использования скриптов (они называются NSE) следует использовать следующую команду:

nmap -sV --script vulners [--script-args mincvss=<arg_val>] < ресурс>

Все доступные скрипты можно посмотреть вот тут (ссылка)

В умелых руках и при должной практике nmap даст огромный информационный скоуп ресурса.

Следующая утилита брутфорса: Hydra – это программное обеспечение с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений, FTP, SSH и других протоколов.

К примеру, на одном из веб-ресурсов обнаружили открытый ftp-порт. Надо попробовать ломануть креды. Команда для перебора будет выглядеть следующим образом:

Разберем флаги:

-l – предполагаемый логин, -P – путь до словаря паролей. Затем ресурс и то, что ломаем)

Если мы не знаем логина, то в флаг -l можем вписать путь до словаря с логинами.

В утилите Hydra есть еще интересная опция -V. Опция –V используется для включения вербального режима (англ. «verbose mode»), где во время каждой попытки будет отображаться комбинация «логин + пароль». Кстати, данный вербальный режим есть почти во всех утилитах, поскольку он выдает более подробную информацию.

Также для веб-пентеста не то, чтобы можно,а прям необходимо использовать брут директорий. Любое веб-приложение состоит из директорий, к которому обращается приложние при своей работе. Очевидно, что часть директорий должна быть закрыта для любопытных глаз, ведь в них могут храниться чувствительные данные. Но, будем честными, не всегда разработчики закрывают все, что нужно закрыть. Для поиска чувствительных данных, используется брутфорс директорий.

Утилит для брутфорса достаточно большое количество и каждый использует ту, которая ему удобна.

Одна из популярных утилит, которую мы рассмотрим в данной статье – это WFUZZ.

wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ

Что же мы тут видим? Флаг -c – для использования подсветки найденных директорий. Флаг -z – путь до словаря с директориями, --hc – скрывать сообщения ошибок 404 (то есть такие, где страница отсутствует). Ну и конечно, распространенная ошибка – это после урла приложения не поставить «/FUZZ».

После того, как вы провели такую относительно небольшую разведку приложения, можно прогнать его сканером уязвимостей. Их тоже не маленькое количество. Здесь мы рассмотрим сканер Nessus. В крупных компаниях он уже перестал быть актуальным (для пентестеров) в силу того, что это ПО разработанное недружественными странами. Но в личном развитии пентетеры часто к нему обращаются.

Nessus интуитивно понятен даже новичку и, в то же время, дает всю необходимую информацию про проверяемый хост.

К такому же плану сканеров можно отнести и OWASP ZAP. Рекомендую развернуть у себя на локальной машине сканеры и посмотреть их работу на тестовых ресурсах.

Из того, что мы не обсудили и может быть актуально. Есть достаточно популярная система управления сайтом (CMS) Wordpress. На этой CMS пишутся блоги, интернет-магазины, лендинги и многое другое.

В силу своей распространенности, ее очень любят независимые исследователи и тем самым под нее существует множество уязвимостей, в том числе и обход авторизации (bypass).

Проверить какую CMS использует исследуемый ресурс можно с помоью онлайн-чеков, к примеру вот или ручным анализом – брутфорсом директорий. Если брут выдаст вам директории, начинающиеся с приставки wp – будьте уверены, перед вами Wordpress.

Как только определено, что исследуемый ресурс Wordpress, можно сходу запустить на него утилиту WPScan. Она проанализирует ресурс и выдаст уязвимости, которой подвержена данная система.

В запуске WPScan достаточно прост:

wpscan --url yourwebsite.com

На этом предлагаю закончить и пойти практиковаться =) вы можете установить систему DVWA или сразу пойти на онлайн-площадку для практики Hack The Box. Там достаточное количество машин, которые можно поисследовать, используя информацию с данной статьи. А также не забывайте ресерчить=) ресерч в нашем ремесле пойти основной источник знаний и опыта.


🔥 Спасибо за прочтение, ставьте реакцию под постом

⚡️ Ссылка - Cyber Squad

🚀 Обучение - cyber-squad.pro

🥷 Задать вопрос - Fantom