Статья RapidScan - The Multi-Tool Web Vulnerability Scanner

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
614
1 454
#1
vertigo.png
Приветствую Друзей,Уважаемых Форумчан и тех ,кому небезразличен пульс ИБ.
Сегодня мы будем открывать для себя замечательный framework по поиску уязвимостей.

Два месяца , автор skavngr , явил миру свой замечательный труд.
О себе он говорит скромно,что с его размышлениями можно познакомиться на infо-sec.
Что в общем-то , говорит о многом.

Не стал я менять название темы , всё хорошо звучит и соответствует действительности,как это описано автором.
Прежде всего,RapidScan ставит перед собой задачу тестирования целевого ресурса , выявление уязвимостей и отчёт .
На данный момент , он работает по таким уязвимостям , как:
heavy_check_mark DNS/HTTP Load Balancers & Web Application Firewalls.
heavy_check_mark Checks for Joomla, WordPress and Drupal
heavy_check_mark SSL related Vulnerabilities (HEARTBLEED, FREAK, POODLE, CCS Injection, LOGJAM, OCSP Stapling).
heavy_check_mark Commonly Opened Ports.
heavy_check_mark DNS Zone Transfers using multiple tools (Fierce, DNSWalk, DNSRecon, DNSEnum).
heavy_check_mark Sub-Domains Brute Forcing.
heavy_check_mark Open Directory/File Brute Forcing.
heavy_check_mark Shallow XSS, SQLi and BSQLi Banners.
heavy_check_mark Slow-Loris DoS Attack, LFI (Local File Inclusion), RFI (Remote File Inclusion) & RCE (Remote Code Execution).
& more coming up...

Да , из крайней строки ясно , что это благое дело будет дополняться различными модулями.
Так ,что , не забывайте использовать опцию обновления :
Код:
# python rapidscan.py --update
От этого станет со временем обновляться мощь инструмента , а сам он только будет расти в ваших глазах.
В нём сочетаются не только пентест , но и сбор информации о тестируемом ресурсе.
Инструментарий , который входит в его арсенал достаточно обширен.

Автор на своей странице не стал его перечислять ,это объясняется тем , что RapidScan создан для работы на ОС Kali LInux.
Отлично синхронизирован , под уже имеющиеся утилиты в ней , поэтому ,Kali акцентирована ,как наиболее предпочитаемая ОС.
А я вас немного с ним познакомлю :

nmap,xsser,uniscan,dnsmap,dirb,nikto,fierce,dmitry,golismero,dnsrecon,dnswalk,sslyzy,drupal checker,joomla checker,wordpress checker,
host-cheks,wafwoof,webdaw и некоторые другие.

Автор обзора и Администрация ресурса напоминают о запрете применения рассматриваемого инструмента в незаконных целях.
Вся информация предоставлена исключительно в рамках ознакомления и изучения проблем ИБ.


Установка :
Код:
# git clone https://github.com/skavngr/rapidscan.git
# cd rapidscan/
# chmod +x rapidscan.py
# python rapidscan.py -h  команда запуска c выведением опций.
Что является изюминкой данного инструмента:
1) Высокая результативность
2) Полная автоматизация
3) Удобство считывания информации

Ребята,если честно ,то это - машина.Не стоит далеко отходить от терминала во время тестирования.
У инструмента 66 тестов , которые он буквально обрушивает на тестируемый ресурс поэтапно.
Слева , можно видеть приблизительное время , которое оценивает при тесте каждый инструмент и тратит его.

vertigo2.png
Если вы не желаете долго ждать , то внимание :сочетанием клавиш Ctrl+C вы не остановите работу RapidScan.
Таким действием , происходит переключение к следующему этапу тестирования с другим инструментом.
Сама остановка требует сочетания Ctrl+Z

Также , прошу обратить внимание , что стресс-тестовые инструменты здесь также присутствуют.
Они разумно включаются в работу в финале тестирования (ещё один голос разума в пользу RapidScan).
Если в вашу задачу не входит "уронить" ресурс , то лучше переключите такие вещи сразу на следующую ступень и отчёт.

В моём случае ,была выбрана произвольная цель , с задачей показать вам работу RapidScan , который , скорее всего войдёт в 10-ку лучших.
Видим , что не пожелал долго ждать окончания работы некоторых модулей , всё равно были найдены уязвимости.

vertigo1.png
Чтобы увидеть и прочитать отчёт , инструмент нас отправляет в свою директорию и предлагает взглянуть на файл RS-Debug-Scunlog.

vertigo3.png
Давайте посмотрим на него. Всё конечно ожидаемо , информации здесь много , по каждому модулю.
Ссылки , различная информация о ресурсе и т.д.

vertigo4.png
Я бы вам после тестирования и изучения рекомендовал удалять такие файлы.
Есть ещё один , о котором ничего не говорится. Это файл RS-Vulnerability
В нём также будет много информации о целевом ресурсе и эти файлы идентичны по содержанию.
При следующем тестировании насчёт последнего не знаю ,(но чистить его надо),а первый точно , заново конфигурируется.

У меня пока на этом всё.
Благодарю вас за внимание , спасибо что вы с нами , только с лучшими пожеланиями и до новых встреч.
 
Последнее редактирование:

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
614
1 454
#3
на 1й взгляд этот парен взял весь софт из кали и паблика собрал вкучу и добавил возможность перекличеня между модулями...
+за убитое время
А в BlackArch ещё больше софта. Если рассуждать так ,то да. Софт не собран в данном случае в кучу ,а систематизирован.
Тот же потенциал nmap , к примеру , в данном случае работает, не на анализ открытых портов ,а на выявление тех же уязвимостей.
И в конечном итоге , смысл не в том ,чтобы убить время ,а рационально его съэкономить для вас .
Ведь если вас попросят протестировать крупный ресурс , вы потратите на это возможно все 8 ,а то и больше часов с этим же софтом.
А данный инструмент это сделает за 3-4 часа ,причём на автомате , не отвлекая вас от других целей.
 
Последнее редактирование:

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
614
1 454
#5
ну изначалнато не с претензией высказал.и + за то что автор время свое потратил...
Бро , да я понял .Всё в порядке ,не переживай,лучше потесть и оцени все его плюсы.
 

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
614
1 454
#7
Последнее редактирование:

Vertigo

Lex mea est Vulgate Linux
Red Team
15.02.2017
614
1 454
#9

Demi

Премиум
16.02.2017
70
90
#11
Поведаю Вам немного о работе софта ...
Решил протестить я свой ресурс (находится под защитой от сканов, макс. обращений и т.д.) и да бы не забанило мой IP, пустил для теста все через TOR.
Запустил RapidScan - и смотрю на его работу, прошло пару тестов , смотрю на время, пора идти домой.
Ну думаю завтра запущу с утра, останавливаю по инструкции, нажатием ctrl+z, иду в логи моего сервера, да бы посмотреть что же там было, и только я залогинился, добрался до логов, Дисконект, ну с кем не бывает, потеря пакетов, wifi или тучи над сервисом сошлись, пробую переконектиться, да не тут то было, сразу получаю reject. Начал разбираться., проверяю с телефона (ip сотового оператора), ресурс живой и все хорошо, а с своего IP зайти не могу, ну подрубил hotspot от телефона, залогинился, и в очередной раз через 20-30 секунд получаю дисконект ... начал разбираться, значит что-то у меня валит мой ресурс и защита срабатывает.
Набираю ps aux, и что я вижу, это гребенный RapidScan после себя не все процессы закрыл !!!!!!

Вывод: если вы решили "протестить" не свой ресурс и забыли спросить разрешение и подписать все бумажки о пентесте, после остановки сие чудо, не вздумайте отключать tor, vpn и т.д. пока не убедитесь что он действительно ЗАВЕРШИЛ свою работу !!!
 
02.04.2018
123
164
#12
Поведаю Вам немного о работе софта ...
Решил протестить я свой ресурс (находится под защитой от сканов, макс. обращений и т.д.) и да бы не забанило мой IP, пустил для теста все через TOR.
Запустил RapidScan - и смотрю на его работу, прошло пару тестов , смотрю на время, пора идти домой.
Ну думаю завтра запущу с утра, останавливаю по инструкции, нажатием ctrl+z, иду в логи моего сервера, да бы посмотреть что же там было, и только я залогинился, добрался до логов, Дисконект, ну с кем не бывает, потеря пакетов, wifi или тучи над сервисом сошлись, пробую переконектиться, да не тут то было, сразу получаю reject. Начал разбираться., проверяю с телефона (ip сотового оператора), ресурс живой и все хорошо, а с своего IP зайти не могу, ну подрубил hotspot от телефона, залогинился, и в очередной раз через 20-30 секунд получаю дисконект ... начал разбираться, значит что-то у меня валит мой ресурс и защита срабатывает.
Набираю ps aux, и что я вижу, это гребенный RapidScan после себя не все процессы закрыл !!!!!!

Вывод: если вы решили "протестить" не свой ресурс и забыли спросить разрешение и подписать все бумажки о пентесте, после остановки сие чудо, не вздумайте отключать tor, vpn и т.д. пока не убедитесь что он действительно ЗАВЕРШИЛ свою работу !!!
1. У меня после ctrl+z закрылись все процессы. На htop ничего не видно, в активных конектах сервера тишина.
2. При работе софта на экран вышла зловещая надпись:
[● < 4m] Deploying 12/66 | XSSer - Checks for Cross-Site Scripting [XSS] Attacks....Completed in 1s
critical XSSer found XSS vulnerabilities.
Ну думаю - победа! Иду в лог RS-Vulnerability-Report и вижу там:
XSSer - Checks for Cross-Site Scripting [XSS] Attacks.
------------------------
Traceback (most recent call last):
File "/usr/local/bin/xsser", line 4, in <module>
__import__('pkg_resources').run_script('xsser==1.7', 'xsser')
File "/usr/lib/python2.7/dist-packages/pkg_resources/__init__.py", line 658, in run_script
self.require(requires)[0].run_script(script_name, ns)
File "/usr/lib/python2.7/dist-packages/pkg_resources/__init__.py", line 1438, in run_script
exec(code, namespace, namespace)
File "/usr/local/lib/python2.7/dist-packages/xsser-1.7-py2.7.egg/EGG-INFO/scripts/xsser", line 24, in <module>
from core.main import xsser
File "/usr/local/lib/python2.7/dist-packages/xsser-1.7-py2.7.egg/core/main.py", line 34, in <module>
from core.curlcontrol import Curl
File "/usr/local/lib/python2.7/dist-packages/xsser-1.7-py2.7.egg/core/curlcontrol.py", line 31, in <module>
class Curl:
File "/usr/local/lib/python2.7/dist-packages/xsser-1.7-py2.7.egg/core/curlcontrol.py", line 55, in Curl
f = open("fuzzing/user-agents.txt").readlines() # set path for user-agents when testing
IOError: [Errno 2] No such file or directory: 'fuzzing/user-agents.txt'
Не очень то похоже на найденную XSS :)
3. Стресс тест от Unuscan ждал 18 часов - забил - продолжил. Сканер за секунды закончил работу остальных модулей.
На сервере полет нормальный.
4. Uniscan выдал это:
[● < 9m] Deploying 54/66 | Uniscan - Checks for XSS, SQLi, BSQLi & Other Checks....Completed in 14s
high Uniscan detected possible XSS, SQLi, BSQLi.
В RS-Vulnerability-Report упоминаний об этом нет.
5. HTML report saved in: report/xn--a*************.xn.html
Где искать эту папку report? В каталоге с программой ее нет. chmod на всякий случай папке дал 777.

Мои выводы: задумка отличная, реализация сырая. Нужно перед боевыми тестами прогнать на
Для просмотра контента необходимо: Войти или зарегистрироваться
. Под рукой нет развернутой.
 
Последнее редактирование:
Симпатии: Понравилось Vertigo

Madison

New member
17.04.2018
1
0
#13
Добрый вечер,
Я, можно сказать новичок в информационной безопасности. У меня вопрос, какими сканерами сейчас можно пользоваться бесплатно. На данный момент я пользуюсь OpenVas, но хочу изучить новые инструменты по выявлению уязвимостей.
Не могли бы Вы помочь с выбором.
Какие инструменты помогут мне при работе в Информационной безопасности?
 

ALF

Member
30.03.2018
24
24
#14
Отличная тулза, запустил кофе попил, посмотрел логи. Никаких лишних движений. Что еще надо? Однозначно зачетная программулинка.
 
Симпатии: Понравилось Vertigo

vunya

Member
03.10.2017
21
8
#15
хороший сканер, тоже попробовал. информативно, работает под тором.

Добрый вечер,
Я, можно сказать новичок в информационной безопасности. У меня вопрос, какими сканерами сейчас можно пользоваться бесплатно. На данный момент я пользуюсь OpenVas, но хочу изучить новые инструменты по выявлению уязвимостей.
Не могли бы Вы помочь с выбором.
Какие инструменты помогут мне при работе в Информационной безопасности?
Nessus, Nmap
 
Симпатии: Понравилось Vertigo