• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

NetCat CMS сканирование уязвимостей.

Neshta

Member
30.10.2018
9
0
Добрый вечер, формчане!

На сайте у друга случилась проблема, появились ссылки на различные казино. Все вычистил.
Очевидно, что в CMS или каком-то ее плагине имеется дыра и ситуация со временем повторится.

Подскажите пожалуйста, есть ли какой-то инструмент в kali для автоматического сканирования CMS NetCat на наличие уязвимостей? Помню латал дыры в WordPress подобным способом.
Это не сайт по сампу от школьника, а маркетплейс малого бизнеса. Ситуация серьезная на самом деле, но бюджета на полноценный пентест нет.
Помочь пытаюсь. Ткните носом, пожалуйста, куда копать. Администрировать linux я умею, но погружаться полноценно в пентест времени как не было, так и нет.

Заранее благодарю за помощь.
 
Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос
 
Ткните носом, пожалуйста, куда копать.
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
 
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
Полностью согласен - но сказано же что все вычистили! Так что видать все вышеперечисленное уже сделано - а волнуются за то что где то либо плагин с уязвимостью лежит либо другая дыра.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD