Приветствую Друзей и Форумчан. Неоднократно говорил,что инструменты, которые разработаны в Азии по-своему хороши и коварны. Один из таких-это обновлённый недавно Wscan. Автором этого замечательного Fuzzer является Testzero-wz из Китая.
Страница автора
Ссылка скрыта от гостей
Установка:
Код:
# git clone https://github.com/Testzero-wz/wscan.git
# cd wscan
# python3 -m pip install wscan
# wscan --help вывод справки
# wscan -u "http://www.example.com/" -f -m стандартное тестирование
Можно задать тайминг ожидания (опция -t ),который по-дефолту=12
Опцией -s задаётся просмотр статических ресурсов.
--no-re -отключить перенаправление при проверке ссылок.
Можно не отключать,т.к.возможно получите дополнительную полезную информацию.
--no-map -не составлять карту сайта.
-о -сохранение выводной информации в файле.
Это необязательная опция,т.к.в терминале всё получите необходимое.
-b -при фаззинге определённой cms надо будет указать путь-это доп.опция.
-m -важная опция,с включением проверки ссылок и для построения карты сайта.
Но,если на сайте много такого добра,то можно его подзавалить немного,что нежелательно)).
Итак,изначально инструмент позиционируется как быстрый fuzzer и сканер скрытых директорий. И предназначен для быстрого получения информации при CTF. Ага)) Вивальди тоже именовал скромно свои произведения как упражнения,только их никто не мог съиграть в то время.) Сейчас вам докажу,что это отличный fuzzer для подготовки атаки на web-ресурс.
Целью послужит известная компания,которая занесена в чёрные списки недобросовестных финансовых партнёров. Выдирает общую информацию вначале:
Обнаруживаются скрытые директории и файлы за счёт прощупывания запросами и ответами числовыми параметрами.
Директории и файлы выводятся с кодами ответов в терминал.
Найти админку-раз плюнуть. В конце процесса,если в задаче стоит постройка карты,то всё,что обнаружено было до этого выводится красивым систематическим списком. (Приводить не стану пример,можете посмотреть у автора на страницах)
Куда сложнее выдернуть файл с логгированием ошибок. У ресурса имеется калькулятор конфигурирования расчёта стоимости заказа услуг. И с ним есть проблемы.Это и насторожило и побудило использовать Burpsuite в дальнейшем. Такие файлы не должны доставаться при обычном обращении к ним без изменения запроса извне.
Wscan нам достал также robots.txt,посмотрим на него,вроде всё отключено. Но это только мнимая защитная функция,с Burpsuite все эти директории и файлы будут прочитаны с изменением запросов. Также пригодятся пути до файлов с паролями. Была также обнаружена директория,в которой находится в разработке ещё одна услуга Компании и список компаньонов и филиалов. В промышленном шпионаже-это экономия на разведке для конкуренции)).
Вот куда с таким наборчиком уязвимостей рекламировать себя ведущей крупной компанией?
Нет смысла прокручивать ползунок для показа всех CVE.
Немудрено,что Blackarch просто последовательно,извините-отъимел сайт,проэксплуатировав одну из уязвимостей. Кстати,можно было ещё проверить ресурс на уязвимость CVE-2019-11043. Потому что версия PHP и Nginx соответствуют и могут быть также подвержены данной,относительно недавней уязвимости. Но, к слову,не смотря на то,что данные авторизации были получены,ущерба ресурсу не причинено. Но и админов не стал предупреждать анонимным письмом. Обидно,что солидная Компания обманывает клиентов и имеет кучу жалоб и отвратительных отзывов. Обычно крупные организации не скупятся на хороших админов и защиту.
И всего-то потребовалось два инструмента и никаких сканирований портов.
Всех Благодарю за внимание и до новых встреч.