Приветствую Друзей и Уважаемых Форумчан. Представляю вам сегодня новый инструмент для проведения небольшого пентеста.
Название ему дал разработчик от своего имени M.Fazri Nizar. В общем,привет из далёкой Индонезии.
Fazscan может работать на Windows с установленными языковыми пакетами. Android (Termux) тоже может запустить данный софт. И конечно на дистрибутивах Kali Linux и Parrot. Kali Linux более капризно относится к установке,возможно это так мне повезло. C Parrot всё оказалось намного проще,и установка прошла гладко и без дополнительных зависимостей. Покажу как установился у меня на Parrot.
Установка для Parrot:
Код:
# git clone https://github.com/Anon6372098/FazScan.git
# cd FazScan/
# chmod +x installpm.sh
# ./installpm.sh
# chmod +x fazscan.pl
# perl fazscan.pl -это команда запуска
Если проблемы возникнут при установке,то рекомендуется выполнить следующие команды:
Код:
# apt-get update
# apt-get install perl
# apt-get install clang
# apt-get install gcc
# apt-get install make
# cpan
# apt-get install liblwp-protocol-https-perl
# apt-get install git
# cd FazScan
# sh installpms.sh
# cpan install -fi LWP::UserAgent
# perl fazscan.pl
Для Windows (CMDer):
Код:
choco install perl
choco install llvm
choco install make
cpan
choco install git
git clone https://github.com/Anon6372098/FazScan.git
cd FazScan
sh installpm.sh
cpan install -fi LWP::UserAgent
perl fazscan.pl
Для Android (Termux):
Код:
pkg update && pkg upgrade
pkg install perl
pkg install clang
pkg install make
cpan
pkg install git
git clone https://github.com/Anon6372098/FazScan.git
cd FazScan
sh installpm.sh
cpan install -fi LWP::UserAgent
perl fazscan.pl
В случае с параметром UserAgent,инструмент спрашивает,будем ли генерировать его автоматически,или нет.
Ответил yes и претензий вроде не было со стороны Fazscan в дальнейшем.
При запуске нас ожидает вот такое опциональное окно.
Сразу скажу,что ресурс,который довелось тестировать,по своему строению,не подошёл под тест для CMS. Поэтому,данные параметры тестирования здесь приведены не будут. Опция Automated CMS Detector под пятым номером не показала также результатов через tor-траффик (если вообще дело было в этом).
Итак,тестируем инструментом ресурс,заодно проверим его в работе. Описание недочётов и достоинств буду описывать по мере надобности. Вы уже затем решите для себя пользоваться ли данным инструментом. Исходя из некоторых опций в стадии Beta, автор будет что-то добавлять и исправлять в будущем.
Опция SQL Injection Pentester немного как-то странно сработала. Берём уязвимый параметр и скармливаем данной опции и видим.
Опытные Аудиторы безопасности знают,что именно таким образом ,не удастся получить количество полей,особенно при наличии WAF. Пришлось остановить работу инструмента на данной опции и перейти к следующей,а затем вернуться обратно,но доделать руками.
Следующие две опции принципиально не отличаются. Предлагается тестировать как один ресурс,так и несколько из файла со списком.
Списком не пользовался,так что ничего не могу сказать.
Но здесь всё порадовало,инструмент определил наличие уязвимости ещё до нахождения интересующей страницы,которую также пришлось найти самому позднее. Цветовое отображение конечно на любителя.Непривычно,но видим плюс,который безошибочно констатировал наличие бреши. Причём,красным цветом,отображается отсутствие уязвимости в данном месте.
Следующая опция также не подвела и отработала на все баллы и также обнаружила проблемы.
Dork Scanner великолепен,справно находит сайты с заданными параметрами и сохраняет результат в директорию Resault.
Зелёным цветом отображены сайты с протоколом https. Сохранённые результаты других параметров тестирования не увидел,кроме натурального вывода в терминале.
Automated Open Port Scanner-всё отлично,забавно отработала защита при ответе на запрос по порту DNS. Не дала установить с ним соединение,поэтому скорее всего такой результат.
Admin Page Detector -опция интересная,но дожидаться проверки её возможностей (большое количество страниц для сканирования) не стал.
Из-за наличия SQL-Injection у ресурса могут быть проблемы с обходом авторизации. Здесь наблюдался такой феномен:много страниц вида admin/index admin_area ведут на одну и ту же страницу ресурса. Среди них и была быстро обнаружена админ-панель.Но на этот раз даже плюсов и намёков на какое-то обозначение не увидел. Неудобно,но возможно дело в уязвимостях, хотя от некоторых параметров получил ответ с ошибкой 404.
Denial of Service Attack-стресс-тестирование на отказ в обслуживании. Обошёл стороной данную опцию.Задаются при этом порт,тип пакета и их количество.
Beta-опциями пока рановато пользоваться. В целом,инструмент конечно интересный и может пригодиться в дальнейшем в арсенале. Всем добра,благодарю за внимание и до новых встреч.