• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Soft Тестируем сайты вместе с w9scan

w9scan1.png
Доброго времени суток,Уважаемые Форумчане и Дорогие Друзья.
Продолжу негласную традицию знакомить вас с инструментарием пентестеров из Азии.

Китай на связи сегодня , и я рад вас познакомить с w9scan.
Создателем этого необычного инструмента является Boy-hack.
Не знаю,как насчёт остальных вещей,а что касаемо пентеста,то здесь можно смело ставить знак качества.

Всё же ,по ряду причин,одна из сильнейших в мире школ пентеста.
И как всегда с сюрпризами,умеет удивлять.

Давайте по-порядку:сканирует эта штука на всё наверное,на что только можно.
Он может составить анализ структуры сайта,проверить на основные уязвимости:SQL,XSS,hellshock,heartbeat.

Обнаружить отпечатки различных служб,определить тип систем,обнаружить WAF.
Заметить аномалии в файлах cookie, выявить небезопасные заголовки,возможность утечки информации.

Опций вроде и немного,даже странно:
w9scan2.png
Код:
-h - вывести опции
-u указание url цели при тестировании
--update -обновить инструмент
-s - поиск плагинов (немного позже об этом)
-p - указать конкретный плагин

Установка w9scan:
Код:
# git clone https://github.com/boy-hack/w9scan.git
# cd w9scan
# chmod +x w9scan.py
# python2 w9scan.py - для Arch Linux и # python w9scan.py - для Debian
При запуске ,инструмент просит указать ему url целевого ресурса и после ввода затем,ввести название плагина.
Эти самые плагины предоставляемые можно пересчитать по пальцам:для фаззинга,cms,поиск субдоменов и уязвимостей.
Крайний вопрос-это все ли порты будем проверять ,или нет.

Вот так он выглядит в работе.
w9scan3.png
После тестирования,сканер сохраняет результаты в директории output,в которой будут все логи.
Вообще,инструмент на самом деле логгирует всё,начиная от момента,как только его запустили.
Фиксирует время запуска и завершения его работы.
Это немного неудобно,т.к. эти бесполезные логи быстро накапливаются.

Не знаю как вы поступите, но по-моему проще после чтения логов удалять сразу всю директорию output.
Не забудьте только заново её создать после удаления-сканер будет ругаться без неё.

Кроме привычных логов,инструмент ещё создаёт в этой же директории output и красивые отчёты в файлах html
Их смотреть в браузере одно удовольствие.

На скринах инструмент говорит,что у него 4 основных по-важности параметра,
согласно которым он распределяет выявленные отклонения от норм.

w9scan4.png
w9scan5.png
Но и это ещё не всё. Есть у w9scan и конфигурационный файлик.
Выглядит он вот так.А вот,всё то,чего мы там видим-можно изменить и задать.
Это и тайм-аут, и подмена user-agent, заголовков, cookie.

Если сказать, что это удобно-мало чего сказать, потому что можно подсунуть тестируемому ресурсу псевдо-данные.
А можно наоборот,забрать эти данные у него и уже как бы зарядить их и вполне сойти за своего)).
w9scan6.png
Всё это говорит о боевом духе инструмента и что он ,отнюдь ,не душка)).
Тоже поверили в сказку о нескольких плагинов? Я сразу купился сам на это.
На самом деле,они все не уместились и информация для них вынесена на отдельную страницу вот сюда

Автор говорит о цифре 1200.Но на странице такого количества я не видел,но кто знает ,где ещё сюрпризы.
Их более ,чем достаточно для того,чтобы с вашего позволения, не переводить информацию .
Иначе,быстрее зима настанет,чем я сделаю описание.Оно там имеется конечно у каждого экземпляра.

Основные команды:
Код:
# python w9scan.py --update - обновить инструмент
# python w9scan.py --guide - переключение в режим мастера.(для сканирования файла с несколькими целями)
# python w9scan.py -u "https://url_цели/" -p название_плагина (какой конкретно желаем использовать)
# python w9scan.py -u "@1.txt" -p назв_плагина - работа с текстовым файлом,в котором несколько url
--banner - экспортирование баннера (не тестировал данную опцию)
--debug - отладка выводной информации
Командой
Код:
# python w9scan.py -s ssl
ведётся поиск и проверяется наличие плагина (в данном примере плагин ssl)

Вот так приходит положительный ответ обычно,когда запрашиваемый плагин имеется и можно его использовать.
w9scan7.png
Ну что ж,Vertigo читал этой замечательной ночью для вас и любимого Форума иероглифы.
Благодарю всех за внимание. Желаю всем прекрасных дней и ночей.
 

prox00

Green Team
20.04.2017
70
27
BIT
0
Продолжу негласную традицию знакомить вас с инструментарием пентестеров из Азии

поделитесь пожалуйста первоисточником, где Вы отслеживаете анонсы по азиатским новинкам, если конечно это не секрет.
Заранее, спасибо.
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
поделитесь пожалуйста первоисточником, где Вы отслеживаете анонсы по азиатским новинкам, если конечно это не секрет.
Конечно никакого секрета как такового нет.Представьте,что Вам надо подобрать пароль к аккаунту пользователя Уганды.
Что Вы будете делать? Вы посмотрите на область,потому что там используется 41 язык,среди которых есть и английский.
И будете составлять словарик исходя из этой информации.

Так и здесь,только Гугл,хотя в Азии живы и другие поисковики,тотже Yahoo,к примеру.
Все они Вам предоставят ссылки на ресурсы и приотроют тайну азиатского контента.
Вы берёте банально фразы и переводите на китайский (любой другой язык для конкретной страны).
Из практики Вы потом поймёте какие слова переводятся,а какие нет.

Например,китайские хакеры знают,что такое английское слово pentest,но оно не переводится на китайский.
Поэтому,вбиваете в браузере фразу " Тестирование на проникновение " на китайском естественно.Это будет как 渗透测试
Либо Вам нужны будут бесплатные китайские прокси ,тогда вбиваем в Гугле 免费代理
Эти вещи нужны при тестировании китайских ресурсов,т.к. на многих стоит защита и пускают только тех,у кого китайский IP.
В итоге,получаем браузер весь в иероглифах и необходимые ссылки.
С другими странами такая же работа.Если имеем дело с арабскими странами,то пишем справа-налево и переводим также.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!