Утилиты WEB-пентеста
🥷 Всех приветствуем
И так, коллеги, в прошлой статье мы познакомились с основами Web-пентеста. В ней мы также обсудили некоторые утилиты, с которыми познакомимся сегодня с практической стороны.
Первая утилита – это nmap. Вообще по NMAP можно написать отдельную статью, да и в целом о ней можно говорить бесконечно. Это огромный пулл опций, скриптов, который прекрасно работает на первоначальном этапе разведки.
В качестве web-разведки, нас будут интересовать открытые порты на ресурсе.
выдаст нам информацию о системе (флаг -O) и портах и версиях ПО на них (флаг -sV) . А флаг -sS устаналивает тип сканирования TCP.
Для использования скриптов (они называются NSE) следует использовать следующую команду:
nmap -sV --script vulners [--script-args mincvss=<arg_val>] < ресурс>
Все доступные скрипты можно посмотреть вот тут (ссылка)
В умелых руках и при должной практике nmap даст огромный информационный скоуп ресурса.
Следующая утилита брутфорса: Hydra – это программное обеспечение с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений, FTP, SSH и других протоколов.
К примеру, на одном из веб-ресурсов обнаружили открытый ftp-порт. Надо попробовать ломануть креды. Команда для перебора будет выглядеть следующим образом:
-l – предполагаемый логин, -P – путь до словаря паролей. Затем ресурс и то, что ломаем)
Если мы не знаем логина, то в флаг -l можем вписать путь до словаря с логинами.
В утилите Hydra есть еще интересная опция -V. Опция –V используется для включения вербального режима (англ. «verbose mode»), где во время каждой попытки будет отображаться комбинация «логин + пароль». Кстати, данный вербальный режим есть почти во всех утилитах, поскольку он выдает более подробную информацию.
Также для веб-пентеста не то, чтобы можно,а прям необходимо использовать брут директорий. Любое веб-приложение состоит из директорий, к которому обращается приложние при своей работе. Очевидно, что часть директорий должна быть закрыта для любопытных глаз, ведь в них могут храниться чувствительные данные. Но, будем честными, не всегда разработчики закрывают все, что нужно закрыть. Для поиска чувствительных данных, используется брутфорс директорий.
Утилит для брутфорса достаточно большое количество и каждый использует ту, которая ему удобна.
Одна из популярных утилит, которую мы рассмотрим в данной статье – это WFUZZ.
wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ
Что же мы тут видим? Флаг -c – для использования подсветки найденных директорий. Флаг -z – путь до словаря с директориями, --hc – скрывать сообщения ошибок 404 (то есть такие, где страница отсутствует). Ну и конечно, распространенная ошибка – это после урла приложения не поставить «/FUZZ».
После того, как вы провели такую относительно небольшую разведку приложения, можно прогнать его сканером уязвимостей. Их тоже не маленькое количество. Здесь мы рассмотрим сканер Nessus. В крупных компаниях он уже перестал быть актуальным (для пентестеров) в силу того, что это ПО разработанное недружественными странами. Но в личном развитии пентетеры часто к нему обращаются.
Nessus интуитивно понятен даже новичку и, в то же время, дает всю необходимую информацию про проверяемый хост.
К такому же плану сканеров можно отнести и OWASP ZAP. Рекомендую развернуть у себя на локальной машине сканеры и посмотреть их работу на тестовых ресурсах.
Из того, что мы не обсудили и может быть актуально. Есть достаточно популярная система управления сайтом (CMS) Wordpress. На этой CMS пишутся блоги, интернет-магазины, лендинги и многое другое.
В силу своей распространенности, ее очень любят независимые исследователи и тем самым под нее существует множество уязвимостей, в том числе и обход авторизации (bypass).
Проверить какую CMS использует исследуемый ресурс можно с помоью онлайн-чеков, к примеру вот или ручным анализом – брутфорсом директорий. Если брут выдаст вам директории, начинающиеся с приставки wp – будьте уверены, перед вами Wordpress.
Как только определено, что исследуемый ресурс Wordpress, можно сходу запустить на него утилиту WPScan. Она проанализирует ресурс и выдаст уязвимости, которой подвержена данная система.
В запуске WPScan достаточно прост:
На этом предлагаю закончить и пойти практиковаться =) вы можете установить систему DVWA или сразу пойти на онлайн-площадку для практики Hack The Box. Там достаточное количество машин, которые можно поисследовать, используя информацию с данной статьи. А также не забывайте ресерчить=) ресерч в нашем ремесле пойти основной источник знаний и опыта.
🔥 Спасибо за прочтение, ставьте реакцию под постом
⚡️ Ссылка - Cyber Squad
🚀 Обучение - cyber-squad.pro
🥷 Задать вопрос - Fantom