Самая стоящая функция сканера - поиск SQLi- и XSS-уязвимостей в на веб-сайтах с помощью дорков. А база дорков у V3n0M просто колоссальная: более 14 000 штук! но дорки уже устаревшие и лучше использовать свои, ну или поискать что-то посвежее в гугле...
Показываю на примере линукса, но так как он написан на питоне можно и на винду поставить.
Из второстепенных функций сканера:
- поиск IP за Cloudflare (Cloudflare Resolver);
- поиск админки веб-сайта;
- dns brute.
В будущем планируют реализовать функцию сканирования уязвимостей по базе Metasploit
Для начала скачаем c github сам сканер (git clone
Запускаем утилитку:
Воспользуемся сканером уязвимостей. Для этого выбираем пункт 1 и отвечаем на ряд вопросов от сканера.
1. Choose your target(domain) ie .com , to attempt to force the domain restriction use *, ie *.com :
Здесь можно указать конкретный домен, который мы желаем протестировать. Например, test.ru.
Если интересуют еще и субдомены, то вводим *.test.ru. Можно сделать поиск уязвимостей во всем русском сегменте интернета: *.ru . А если ввести просто *, то поиск будет осуществляться вообще по всем сайтам. В своем примере я выберу звездочку.
2. Choose the number of random dorks (0 for all.. may take awhile
Здесь необходимо выбрать количество дорков, которое будет использоваться при сканировании. Дорков в базе более 14 тысяч. Если выбрать 0, то скрипт будет искать по всей базе. Такой поиск может затянуться на несколько часов. Можно указать конкретное количество дорков, тогда скрипт будет выбирать их из базы в случайном порядке. Для своего примера я выберу 200.
3. Enter no. of threads, Between 50 and 500
Количество потоков сканирования. Можно выбрать от 50 до 500. Я выберу 50.
4. Enter no. of Search Engine Pages to be scanned per d0rk, Between 20 and 100, increments of 20. Ie> 20:40:60:80:100
Здесь нужно указать количество страниц в поисковой системе, вывод которых будет анализировать скрипт. Чем больше число, тем больше результатов, но при этом увеличится время сканирования. Для примера я выбрал 20.
Далее запускается процесс автоматического гугл хакинга.
После завершения процедуры поиска скрипт предлагает нам решить что же делать с тем, что он так тщательно искал. Например, на скриншоте ниже видно, что было найдено 1485 ссылок, а после очистки дубликатов и прочего мусора осталось всего лишь 172.
Но все ли они являются уязвимыми? Проверяем!
Выберем пункт [1] SQLi Testing
Скрипт автоматически проверит на SQL Injection все найденные ссылки и выдаст результат со списком уязвимых URL.
В моем случае скрипт нашел 10 уязвимостей и определил тип для каждой. Как показала практика, тип уязвимости MySQL Classic - это Union Based SQLi. Далее можно получать доступ к базам данных через SQLMap. Но можно и почувствовать себя настоящим хакером и попробовать получить данные ручками в браузере
Можно проверить ссылки на уязвимость к XSS:
[4] XSS Testing
Скрипт в меню тестирования часто глючит и после очередной проверки нас может выкинуть в главное меню без сохранения результата. Поэтому лучше сразу воспользоваться функцией сохранения результатов в файл:
[5] Save valid Sorted and confirmed vuln urls to file
Что еще интересного есть в скрипте?
1. Можно настроить работу через прокси
[5] Enable Tor/Proxy Support
2. Можно попробовать найти IP-адрес сервера, если он спрятан за Cloudflare
[6] Cloudflare Resolving
Скрипт выполняет обычный брут по субдоменам и выдает для них IP. Если повезет, то где-то в глубинах DNS сохранился вожделенный прямой IP искомого сервера.
При запуске модуля вылетит ошибка:
ImportError: No module named request
Чтобы ее исправить, необходимо найти в файле v3n0m.py строчку:
cloud = subprocess.Popen('python ' + pwd + "/cloudbuster.py " + str(target_site) + scandepth, shell=True) и заменить в ней python на python3
3. Можно попробовать сбрутить субдомены
[4] DNS brute
Функция отличается от Cloudflare Resolving только тем, что скрипт показывает результаты с субдоменами без IP-адреса.
Показываю на примере линукса, но так как он написан на питоне можно и на винду поставить.
Из второстепенных функций сканера:
- поиск IP за Cloudflare (Cloudflare Resolver);
- поиск админки веб-сайта;
- dns brute.
В будущем планируют реализовать функцию сканирования уязвимостей по базе Metasploit
Для начала скачаем c github сам сканер (git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
)Запускаем утилитку:
Воспользуемся сканером уязвимостей. Для этого выбираем пункт 1 и отвечаем на ряд вопросов от сканера.
1. Choose your target(domain) ie .com , to attempt to force the domain restriction use *, ie *.com :
Здесь можно указать конкретный домен, который мы желаем протестировать. Например, test.ru.
Если интересуют еще и субдомены, то вводим *.test.ru. Можно сделать поиск уязвимостей во всем русском сегменте интернета: *.ru . А если ввести просто *, то поиск будет осуществляться вообще по всем сайтам. В своем примере я выберу звездочку.
2. Choose the number of random dorks (0 for all.. may take awhile
Здесь необходимо выбрать количество дорков, которое будет использоваться при сканировании. Дорков в базе более 14 тысяч. Если выбрать 0, то скрипт будет искать по всей базе. Такой поиск может затянуться на несколько часов. Можно указать конкретное количество дорков, тогда скрипт будет выбирать их из базы в случайном порядке. Для своего примера я выберу 200.
3. Enter no. of threads, Between 50 and 500
Количество потоков сканирования. Можно выбрать от 50 до 500. Я выберу 50.
4. Enter no. of Search Engine Pages to be scanned per d0rk, Between 20 and 100, increments of 20. Ie> 20:40:60:80:100
Здесь нужно указать количество страниц в поисковой системе, вывод которых будет анализировать скрипт. Чем больше число, тем больше результатов, но при этом увеличится время сканирования. Для примера я выбрал 20.
Далее запускается процесс автоматического гугл хакинга.
После завершения процедуры поиска скрипт предлагает нам решить что же делать с тем, что он так тщательно искал. Например, на скриншоте ниже видно, что было найдено 1485 ссылок, а после очистки дубликатов и прочего мусора осталось всего лишь 172.
Но все ли они являются уязвимыми? Проверяем!
Выберем пункт [1] SQLi Testing
Скрипт автоматически проверит на SQL Injection все найденные ссылки и выдаст результат со списком уязвимых URL.
В моем случае скрипт нашел 10 уязвимостей и определил тип для каждой. Как показала практика, тип уязвимости MySQL Classic - это Union Based SQLi. Далее можно получать доступ к базам данных через SQLMap. Но можно и почувствовать себя настоящим хакером и попробовать получить данные ручками в браузере
Можно проверить ссылки на уязвимость к XSS:
[4] XSS Testing
Скрипт в меню тестирования часто глючит и после очередной проверки нас может выкинуть в главное меню без сохранения результата. Поэтому лучше сразу воспользоваться функцией сохранения результатов в файл:
[5] Save valid Sorted and confirmed vuln urls to file
Что еще интересного есть в скрипте?
1. Можно настроить работу через прокси
[5] Enable Tor/Proxy Support
2. Можно попробовать найти IP-адрес сервера, если он спрятан за Cloudflare
[6] Cloudflare Resolving
Скрипт выполняет обычный брут по субдоменам и выдает для них IP. Если повезет, то где-то в глубинах DNS сохранился вожделенный прямой IP искомого сервера.
При запуске модуля вылетит ошибка:
ImportError: No module named request
Чтобы ее исправить, необходимо найти в файле v3n0m.py строчку:
cloud = subprocess.Popen('python ' + pwd + "/cloudbuster.py " + str(target_site) + scandepth, shell=True) и заменить в ней python на python3
3. Можно попробовать сбрутить субдомены
[4] DNS brute
Функция отличается от Cloudflare Resolving только тем, что скрипт показывает результаты с субдоменами без IP-адреса.