• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 24 часа до повышения цены на курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    Последний день записи в текущий поток по старой цене Подробнее о курсе ...

NetCat CMS сканирование уязвимостей.

Neshta

Member
30.10.2018
10
0
Добрый вечер, формчане!

На сайте у друга случилась проблема, появились ссылки на различные казино. Все вычистил.
Очевидно, что в CMS или каком-то ее плагине имеется дыра и ситуация со временем повторится.

Подскажите пожалуйста, есть ли какой-то инструмент в kali для автоматического сканирования CMS NetCat на наличие уязвимостей? Помню латал дыры в WordPress подобным способом.
Это не сайт по сампу от школьника, а маркетплейс малого бизнеса. Ситуация серьезная на самом деле, но бюджета на полноценный пентест нет.
Помочь пытаюсь. Ткните носом, пожалуйста, куда копать. Администрировать linux я умею, но погружаться полноценно в пентест времени как не было, так и нет.

Заранее благодарю за помощь.
 
Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос
 
Ткните носом, пожалуйста, куда копать.
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
 
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
Полностью согласен - но сказано же что все вычистили! Так что видать все вышеперечисленное уже сделано - а волнуются за то что где то либо плагин с уязвимостью лежит либо другая дыра.
 
Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос
Прогнал после создания темы сразу - нуль.
На всякий случай повесил дополнительный аутентификатор для административной панели через .htaccess
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
Да если бы там был root и доступ к ос. Лежит на шаре. Вопрос больше к самой cms. Ну там и правда нужно ее обновить, порекомендовал.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD