Конкурс инструменты для web-пентеста (сборка от Ondrik8)

Статья для участия в конкурсе на codeby
Всем привет! Вот я и отважился написать статью для конкурса! Просило меня об этом мое самолюбие и один человек женского пола!)) Тебе привет! ;-)
" я помню чудное мгновенье, как написала в личку ты! " Пушкин начал, Ондрик8 закончил!)

Тема будет интересная надеюсь, рассмотрим мы нападение на web приложения, а именно то что нас окружает, то с чем Мы с Вами сталкиваемся каждый день, а именно сайты-
сайты-сайты любимые и не очень.)

Постараюсь максимально до нести суть действий для нашего не легкого дела.
И так приступим. Для начала нам по требуется произвести разведку узнать на кого мы нападаем, и узнать как нападать ибо без нее никуда)) это очень важный момент в нашем деле.

Ах и да, по путно буду вас знакомить с новыми инструментами их будет мнооого ибо хочу оправдать свое звание "серого" на борде)

ПС - эти строки те вверху я писал 4 дня)) Fuck, offline делает свое дело! начал жить честно и приходится жертвовать своим временем..

Едем, для разведки нам по требуется максимально узнать о хосте все и поможет нам в этом проги:

ReconDog про эту псину я уже писал))

1.png


более новее инструмент Striker умеет он много чего, даже проводить минимальный пентест:

  • Check and Bypass Cloudflare
  • Retrieve Server and Powered by Headers
  • Fingerprint the operating system of Web Server
  • Detect CMS (197+ CMSs are supported)
  • Launch WPScan if target is using Wordpress
  • Retrieve robots.txt
  • Check if the target is a honeypot
  • Port Scan with banner grabbing
  • Dumps all kind of DNS records
  • Generate a map for visualizing the attack surface
  • Gather Emails related to the target
  • Find websites hosted on the same web server
  • Find hosts using google
  • Crawl the website for URLs having parameters
  • SQLi scan using online implemention of SQLMap (takes < 3 min.)
  • Basic XSS scanning
2.png


как видите и понимаете что уже с этими инструментами можно произвести качественную разведку..
Маленька сноска для тех кто не нашол своей цели (target) могу Вам по саветывать так же новый инструмент который ищет их за Вас по доркам, и он прекрасно дружит с Великой программой sqlmap в паре они могут мнооого чего:

sqlmate

3.png


ну это так, пусть будет в хозяйстве, для балавства))

Едем дальше, отсканировали : узнали CMS, порты и нам же нужно узнать какие версии сервисов крутятся на хосте, правильно, а вдруг они уже уязвимы? И експлойты уже давно в паблике на них валяются, а возможно и такое что хозяин хоста денег с экономил на обслуживание не дал админу заработать вот он хост и не обновляет, а експлойты то появляются почти каждый день)))) суть я надеюсь моих букав в абзаце уловили..!))

Поможет нам в этом инструмент Burp-Suite а особенно плагин к нему :

burp-vulners-scanner

4.png


собсна вот как он работает очень впечатляюще если он что то найдет то Вы точно об этом узнаете и Вас уверяю если это что то критическое то Вы точно пробьете хост:


Если же Вам лень покупать Burp или искать его ради того что бы запихнуть этот плагин и наслаждатся то я Вас обрадую есть сканер который делает это без бурпа:

salt-scanner


6.jpg



А если Вы ничего интересного с этими приблудами ничего не нашли то не спешите отчаиваться статья будет длинная)) "наверное" Будем ломится через "админ-панель" но с начало нам нужно ее найти, а поможет нам в этом :

Breacher

5.png


как брутить эти панели я Вам описывать не буду здесь и так полно даже очень методов брута админ панелей даже с помощью того же Burp-Suite можно это делать), а всего лишь дам Вам словарики:

: CrackStation.Password.Cracking.Dictionary







Так же можно брутить панели и таким методом 'or 1=1 (это на тот случай если WAF там вообще отсутствует) Представлю инструмент и для этого действа:

Blazy

7.png



И не будем забывать про брут портов:

joffrey

8.png


Это все что я хотел по ведать касаемо Бруто-форса, подбора логина, пароля.
Продолжим, как я и боялся статья будет длинная я про то что все привыкли к моей талантливой краткости)) Те кто знает тот поймет!))
А, если Вам надоело пялится на перебор пасса или просто Z@e/_0 смотреть на экран как все это работает то пойдем Мы другим путем, будем искать уязвимости дабы нагнуть Вэб приложение
представлю Вам несколько новых инструментов которые с успехом находят такие дырки как SQLinj, XSS , вернемся к Burp-Suite а точнее напишу про веселый плагин для него:

9.png


AttackSelector на страничке Вы найдете как его настроить на "target"

Представлю еще 2-ва сканера для этого дела и так первый для поиска уязвимости XSS:

xsssniper автоматически путешествует по сайту и ищет сами понимаете что)

10.png


SQLiScanner Китайский сканер путешественник ) из названия понятно что он ищет)

11.png

эти инструменты Вам помогут найти огрехи на сайтах если это не "одностраничники"))

Вот и получилась такая вот статья, не для новичков, а для матерых дядек которые не по наслышке знают о всех этих делах у которых есть практика эксплуатации уязвимых вэб-приложений и их сервисов и так же эта статья для тех людей которые активно пользуются Нашим Бордом и они ессно знают о чем я писал и для чего все это!) На последок хочу Вам поведать про комбаин для пентеста сайтов с которым жизнь станет легче:



PenQ.png




как то так.. Удачи)
 
Последнее редактирование:

Сергей Попов

Кодебай
30.12.2015
4 718
6 707
BIT
366
про эту псину я уже писал
Очень рад, что решился :) Бро, будет здорово, если при упоминании своих статей на codeby, будут прямые ссылки на них. Так сокращается время читателей на поиск статьи, и борду + за перелинковку. Поправь пожалуйста - сэкономь время модераторов.
 
  • Нравится
Реакции: newbiee и Vander
G

genagrena

Как скачать PenQ , на серве не находит файл через их сайт.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
За подборку лайк огромный)
Но *ля... Давай прекращай уже скрины чужие вставлять... Я поминаю что вставить скрин от первоисточника быстрее, но и ты пойми - когда видешь чужой скрин то слаживается мнение что автор статьи эту тулзу даже и не качал себе на комп , а просто вляз из RSS ленты сделал пост про то мол что такое вот в мире есть..
:):cool:
  1. https://github.com/UltimateHackers/Breacher/blob/master/README.md
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 188
BIT
0
не хочу свой рабочий стол светить, там много чего.. а так они все у меня в арсенале
 

cabir

One Level
28.12.2016
7
2
BIT
6
при установки
SQLiScanner
подскажите что не так я делаю (Command "python setup.py egg_info" failed with error code 1 in /tmp/pip-build-3xl1pK/psycopg2/)
 

Dron88

One Level
09.11.2017
8
25
BIT
0
Автор спасибо! Не знаю как прочие тулзы, но я только с Burp-Suite месяца три разбирался
 

newbiee

Green Team
28.06.2017
50
70
BIT
0
По теме... Ондрик, просто красава, мужик!
Сразу видно, кто тут батя в веб-хакинге :)

Как скачать PenQ , на серве не находит файл через их сайт.
Тоже пишет ошибка!
Очевидно, что сбой в работе их серверов, напишите в тех. поддержку, но никак не сюда в топик или вы думаете, что Ондрик пилил этот софт? Хотя всё возможно!))
 
E

eastpearldxb

Salt Scanner не запускается! Как это исправить?
Код:
+ No default OS is configured. Detecting OS...
Traceback (most recent call last):
  File "salt-scanner.py", line 570, in <module>
    main()
  File "salt-scanner.py", line 541, in main
    args.target_form
  File "salt-scanner.py", line 96, in get_os
    client = salt.client.LocalClient()
  File "/usr/local/lib/python2.7/dist-packages/salt/client/__init__.py", line 160, in __init__
    self.key = self.__read_master_key()
  File "/usr/local/lib/python2.7/dist-packages/salt/client/__init__.py", line 193, in __read_master_key
    self.skip_perm_errors)
  File "/usr/local/lib/python2.7/dist-packages/salt/utils/verify.py", line 400, in check_path_traversal
    raise SaltClientError(msg)
salt.exceptions.SaltClientError: Could not access /var/cache/salt. Path does not exist.
 

prox00

Green Team
20.04.2017
70
27
BIT
0
и один человек женского пола!))
а можно мне этот человек в личку отпишет? женщины творят чудеса, и может после моего общения с таинственной незнакомкой, уважаемый ТС еще пару тройку статей выдаст:)
а по теме люто плюсую, если бы мог больше 1 плюса то дал бы стопятьсот
спасибо, но опять же куча куча вопросов)))) парни ткните носом в ветку где обсуждение только бюрпа, дабы не плодить новых тем.
[doublepost=1510953258,1510953021][/doublepost] это же только под линь? пытался качнуть на винду, облом..
 
D

dR0nyc

PenQ не качается, пытался с Kali качнуть, заполнил Name/Compane/E-mail жамкаю на Download а там 404 Not Found
 
F

Free

Соберу свой комбайн по данной статье
Сделаю свои скрины
Автору большой плюс
 
  • Нравится
Реакции: Dr.Lafa

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Ребятки, вы знаете что такое "мертвые проекты" ?
Последний коммит пенкью был 5 лет назад...
Для примера давайте сравним гит репозиторий пенкью и метасплоита:
1.PNG
2.PNG
Всегда нужно смотреть на количество контрибютеров и дату последнего комита , что бы оценить живучесть проекта.

И помните - наличие оружия - не делает вас воином...
Воин - это тот кто умеет им пользоваться...
 
Последнее редактирование:

Iskus

Green Team
13.11.2017
287
468
BIT
0
Статья для участия в конкурсе на codeby​
Удачи)
До конца еще не дочитал, но думаю на этом инструменте стоит остановиться и рассмотреть подробнее, это не просто сканер, это целый стек свежайшего софта для пентестинга. Чтобы это запустить надо заинсталить Jira, которая комерческий проект и естественно платная, создать аккаунт на Datadog, интегрировать opsgenie, еще кучу софта,который хоть в репах есть установить, изучить кучу конфигов и способов их настройки, короче, парни, и дамы тоже, мой вам совет, лучше найдите Burpsute Pro...

---- Добавлено позже ----

Salt Scanner не запускается! Как это исправить?
Код:
+ No default OS is configured. Detecting OS...
Traceback (most recent call last):
  File "salt-scanner.py", line 570, in <module>
    main()
  File "salt-scanner.py", line 541, in main
    args.target_form
  File "salt-scanner.py", line 96, in get_os
    client = salt.client.LocalClient()
  File "/usr/local/lib/python2.7/dist-packages/salt/client/__init__.py", line 160, in __init__
    self.key = self.__read_master_key()
  File "/usr/local/lib/python2.7/dist-packages/salt/client/__init__.py", line 193, in __read_master_key
    self.skip_perm_errors)
  File "/usr/local/lib/python2.7/dist-packages/salt/utils/verify.py", line 400, in check_path_traversal
    raise SaltClientError(msg)
salt.exceptions.SaltClientError: Could not access /var/cache/salt. Path does not exist.
Перейти по ссылке в статье и прочитать инструкцию по установке и использованию данного ПО, а в целом, чиать ошибки, как правило в консоли всегда написано почему не выполнена та или иная команда, в вашем случае это Could not access /var/cache/salt. Path does not exist., т.е. скрипт не нашел директорию /var/cache/salt, которая ему необходима, по всей видимости для кеширования. На странице сканера обо всех зависимостях очень подробно написано. И воистину не оружие делает воина, а воин оружие...

видос со страницы расширения сканера для бурпа, https://github.com/portswigger/software-vulnerability-scanner оригинал который все покопировали, с оригинальным музыкальным сопровождением!)), в статье написано конечно много, но ни одного живого личного примера, все только то что можно нагуглить, и абстрактно, собирайте ребята комбайн себе конечно, только смотрите действительно когда последний коммит был в репы с софтом, прежде чем его вкручивать в свои мегалютые комбайны.
И еще добавлю ссылку для тех кто хочет обзавестись проф версией бурпа на шару
 
Последнее редактирование модератором:
  • Нравится
Реакции: lev414, Vertigo и Ondrik8
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!