HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Нашел на просторах интернета, думаю для кого-то будет полезна
Добрый день, друзья!
Давайте продолжим разбирать инструменты вэб-безопасности.
Сегодня Вашему вниманию хочу представить инструмент по поиску уязвимостей сайтов ( Owasp top 10, XSS, RCE атаки, SQl-инъекция и т.д. ), включая CMS и плагины(есть отдельный сканер для проверки сайтов на WordPress), веб-приложений, открытых портов и брутфорс паролей для тестирования на проникновение от отечественных разработчиков, а именно команды
Это онлайн-сканер в режиме реального времени, не требующий установки и не зависящий от Вашей операционной системы.
Лично я протестировал его на Ubuntu 16.04 LTS с браузерами Яндекс и Chrome.
Ну что, давайте посмотрим на работу этого сканера «изнутри».
METASCAN — сканер поиска вэб уязвимостей
Официальный сайт данного инструмента —
На главной странице, в центральной его части предложено ввести URL или публичный ip-адрес для проверки.
Посмотреть вложение 8797
Далее система попросит Вас сообщить e-mail адрес, который в дальнейшем станет Вашим логином.
Посмотреть вложение 8798
Следующий этапом будет формирование пароля для доступа к аккаунту.
Перейдите по ссылке, которая Вам должна придти в течении минуты и нажмите на «Сбросить пароль»
Вы получите системное сообщение:
Посмотреть вложение 8799
После этого, перенаправляйтесь уже по ссылке из нового письма и введите два раза новый пароль для доступа по Вашему аккаунту.
Теперь вы можете осуществить вход с вашими учетными данными для запуска сканера и проверки уязвимостей.
В общей сложности регистрация заняла у меня 5 минут.
Теперь давайте рассмотрим функционал нашей рабочей области, представленной на поддомене service по адресу
Рабочая область сканера имеет три вкладки:
Тут представлены Ваши домены, которые проверены или ожидают проверки.
Посмотреть вложение 8800
К проверке сайтов, мы перейдем чуть позже, а пока пробежимся дальше по меню сканера.
Профили Сканера
Тут представлены настройки для запуска сканирования.
В числе опций:
Более развернутый вариант, который позволяет загрузить словари логинов и паролей для брута и файл cookies.
Посмотреть вложение 8802
Как вы можете увидеть, Вы можете добавить несколько профилей сканирования, в зависимости от Ваших потребностей.
История
История представляет собой системные журналы.
Тут вы можете посмотреть отчеты и статус Ваших проверок.
Еще из плюсов.
Простота использования заключается в том, что Вам не нужно что-либо устанавливать или тем более выполнять поиск необходимых инструментов и запускать что-то из консоли того же
Обычный рядовой пользователь может справиться с этой задачей.
Все, что Вам нужно сделать — это ввести вводные данные: Url / Ip сайта и , при необходимости, словари логинов и паролей и файлы кукис.
У разработчиков есть служба технической поддержки по телефону, телеграмму и почте 24/7:
+7 495 152 1337 [email protected] @NPLSNK
Существует поддержка интерфейса на английском языке.
Результат проверки конфиденциален и увидеть его можете только Вы. Данные отчетов не идут в какую-либо статистику.
Итак, перейдем к самому интересному, т.е. сканированию.
Запустить проверку можно двумя способами:
Из вкладки «История», нажав запустить
Посмотреть вложение 8803
Или из вкладки «Мои сайты» , нажав проверить
Посмотреть вложение 8804
Как видно на предыдущем скриншоте, мы можем отслеживать статус сканирования в реальном времени.
Как утверждает система , сканирование проходит в среднем 60-90 минут:
Посмотреть вложение 8805
Статус сканирования каждого сайта Вы можете посмотреть на скорбарах в таблице на странице «История»:
Посмотреть вложение 8806
При запуске сканирования, если Вы используете Межсетевой экран, обратите внимание на:
Краткий отчет можно увидеть на странице «Мои сайты» а также выгрузить его в формате PDF.
Общее время сканирования двух доменов составило 1 час 25 минут.
Предлагаю теперь посмотреть «вживую» на уязвимости и работу с ними.
Давайте рассмотрим два заведомо уязвимых сайта:
Посмотреть вложение 8807
Как мы можем увидеть, система обнаружила аж 86 уязвимостей.
Давайте рассмотрим их поближе.
Переходим сверху на вкладку «Уязвимости системы». Тут у нас 5 позиций. Все они отмечены своими идентификаторами CVE (Common Vulnerabilities and Exposures).
Мы можем построить вывод по уровнями критичности, и отобразить к примеру только уязвимости с уровнем «критический», управляя переключателями над таблицей.
Уровень угрозы так же зависит от цвета названия уязвимости в таблице.
При нажатии на найденную уязвимость, мы увидим ее тип, описание, используемый порт и ссылки с описанием решения и затрагиваемыми пакетами.
Посмотреть вложение 8808
Так же в этом разделе мы можем отметить эту уязвимость как «исправленную» или «false positive», управляя переключателями в нижнем части.
Переходим в «Уязвимости сайта».
Посмотреть вложение 8809
Тут у нас функционал почти идентичен прошлому разделу.
Однако, рекомендации по исправлению находятся в непосредственно в поле уязвимости при ее открытии.
Так же, уязвимости типа SQLi, XSS в таблице содержат в себе описание HTTP запросов и ответов.
Вместе с этим были обнаружены уязвимости видов:
Для сравнения решил просканить этот же сайт (
Вывод сканирования:
+ 1 host(s) tested
Как можно увидеть, инструмент нашел намного меньше проблемных моментов.
Сканер w3af, в свою очередь, определил 21 уязвимость на том же сайте, используя все плагины проверки.
Официальный сайт —
Давайте продолжим разбирать инструменты вэб-безопасности.
Сегодня Вашему вниманию хочу представить инструмент по поиску уязвимостей сайтов ( Owasp top 10, XSS, RCE атаки, SQl-инъекция и т.д. ), включая CMS и плагины(есть отдельный сканер для проверки сайтов на WordPress), веб-приложений, открытых портов и брутфорс паролей для тестирования на проникновение от отечественных разработчиков, а именно команды
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Это онлайн-сканер в режиме реального времени, не требующий установки и не зависящий от Вашей операционной системы.
Лично я протестировал его на Ubuntu 16.04 LTS с браузерами Яндекс и Chrome.
Ну что, давайте посмотрим на работу этого сканера «изнутри».
METASCAN — сканер поиска вэб уязвимостей
Официальный сайт данного инструмента —
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
На главной странице, в центральной его части предложено ввести URL или публичный ip-адрес для проверки.
Посмотреть вложение 8797
Далее система попросит Вас сообщить e-mail адрес, который в дальнейшем станет Вашим логином.
Посмотреть вложение 8798
Следующий этапом будет формирование пароля для доступа к аккаунту.
Перейдите по ссылке, которая Вам должна придти в течении минуты и нажмите на «Сбросить пароль»
Вы получите системное сообщение:
Посмотреть вложение 8799
После этого, перенаправляйтесь уже по ссылке из нового письма и введите два раза новый пароль для доступа по Вашему аккаунту.
Теперь вы можете осуществить вход с вашими учетными данными для запуска сканера и проверки уязвимостей.
В общей сложности регистрация заняла у меня 5 минут.
Теперь давайте рассмотрим функционал нашей рабочей области, представленной на поддомене service по адресу
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
.Рабочая область сканера имеет три вкладки:
- Мои сайты
- Профили сканера
- История
Тут представлены Ваши домены, которые проверены или ожидают проверки.
Посмотреть вложение 8800
К проверке сайтов, мы перейдем чуть позже, а пока пробежимся дальше по меню сканера.
Профили Сканера
Тут представлены настройки для запуска сканирования.
В числе опций:
- Сканировать все порты
- Подобрать слабые пароли
- Искать вэб-уязвимости
- Искать уязвимости в WordPress
- Сканировать инфраструктуру
- Авторизоваться на сайте
Более развернутый вариант, который позволяет загрузить словари логинов и паролей для брута и файл cookies.
Посмотреть вложение 8802
Как вы можете увидеть, Вы можете добавить несколько профилей сканирования, в зависимости от Ваших потребностей.
История
История представляет собой системные журналы.
Тут вы можете посмотреть отчеты и статус Ваших проверок.
Еще из плюсов.
Простота использования заключается в том, что Вам не нужно что-либо устанавливать или тем более выполнять поиск необходимых инструментов и запускать что-то из консоли того же
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Обычный рядовой пользователь может справиться с этой задачей.
Все, что Вам нужно сделать — это ввести вводные данные: Url / Ip сайта и , при необходимости, словари логинов и паролей и файлы кукис.
У разработчиков есть служба технической поддержки по телефону, телеграмму и почте 24/7:
+7 495 152 1337 [email protected] @NPLSNK
Существует поддержка интерфейса на английском языке.
Результат проверки конфиденциален и увидеть его можете только Вы. Данные отчетов не идут в какую-либо статистику.
Итак, перейдем к самому интересному, т.е. сканированию.
Запустить проверку можно двумя способами:
Из вкладки «История», нажав запустить
Посмотреть вложение 8803
Или из вкладки «Мои сайты» , нажав проверить
Посмотреть вложение 8804
Как видно на предыдущем скриншоте, мы можем отслеживать статус сканирования в реальном времени.
Как утверждает система , сканирование проходит в среднем 60-90 минут:
Посмотреть вложение 8805
Статус сканирования каждого сайта Вы можете посмотреть на скорбарах в таблице на странице «История»:
Посмотреть вложение 8806
При запуске сканирования, если Вы используете Межсетевой экран, обратите внимание на:
Если вы используете межсетевой экран, пожалуйста, добавьте 138.201.178.36 в исключения. Результаты проверки будут неполными, если запросы блокируются.
См. в случае необходимости настройки фаерволла:- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
Краткий отчет можно увидеть на странице «Мои сайты» а также выгрузить его в формате PDF.
Общее время сканирования двух доменов составило 1 час 25 минут.
Предлагаю теперь посмотреть «вживую» на уязвимости и работу с ними.
Давайте рассмотрим два заведомо уязвимых сайта:
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
- Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
Посмотреть вложение 8807
Как мы можем увидеть, система обнаружила аж 86 уязвимостей.
Давайте рассмотрим их поближе.
Переходим сверху на вкладку «Уязвимости системы». Тут у нас 5 позиций. Все они отмечены своими идентификаторами CVE (Common Vulnerabilities and Exposures).
Мы можем построить вывод по уровнями критичности, и отобразить к примеру только уязвимости с уровнем «критический», управляя переключателями над таблицей.
Уровень угрозы так же зависит от цвета названия уязвимости в таблице.
При нажатии на найденную уязвимость, мы увидим ее тип, описание, используемый порт и ссылки с описанием решения и затрагиваемыми пакетами.
Посмотреть вложение 8808
Так же в этом разделе мы можем отметить эту уязвимость как «исправленную» или «false positive», управляя переключателями в нижнем части.
Переходим в «Уязвимости сайта».
Посмотреть вложение 8809
Тут у нас функционал почти идентичен прошлому разделу.
Однако, рекомендации по исправлению находятся в непосредственно в поле уязвимости при ее открытии.
Так же, уязвимости типа SQLi, XSS в таблице содержат в себе описание HTTP запросов и ответов.
Вместе с этим были обнаружены уязвимости видов:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, Необработанные ошибки, кликджекинг, Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, индексирование каталога, уязвимость раскрытия информации SVN и замечания по нахождению различного рода файлов, типа login.php, db.zip и т.д.Для сравнения решил просканить этот же сайт (
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
) с помощью инструмента Nikto, который мы уже рассматривали Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Вывод сканирования:
Код:
?
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP: 176.28.50.165
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Start Time: 2018-10-29 13:50:39 (GMT3)
---------------------------------------------------------------------------
+ Server: nginx/1.4.1
+ Retrieved via header: 1.1 ironport-yp-7.sberbank.ru:80 (Cisco-WSA/9.1.2-022)
+ Retrieved x-powered-by header: PHP/5.3.10-1~lucid+2uwsgi2
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Server leaks inodes via ETags, header found with file /clientaccesspolicy.xml, fields: 0x5049b03d 0x133
+ /clientaccesspolicy.xml contains a full wildcard entry. See http://msdn.microsoft.com/en-us/library/cc197955(v=vs.95).aspx
+ lines
+ /crossdomain.xml contains a full wildcard entry. See http://jeremiahgrossman.blogspot.com/2008/05/crossdomainxml-invites-cross-site.html
+ /CVS/Entries: CVS Entries file may contain directory listing information.
+ OSVDB-3268: /admin/: Directory indexing found.
+ OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F36-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /admin/: This might be interesting...
+ OSVDB-3268: /images/: Directory indexing found.
+ OSVDB-3268: /images/?pattern=/etc/*&sort=name: Directory indexing found.
+ /login.php: Admin login page/section found.
+ 8321 requests: 11 error(s) and 19 item(s) reported on remote host
+ End Time: 2018-10-29 13:57:33 (GMT3) (414 seconds)
---------------------------------------------------------------------------
Как можно увидеть, инструмент нашел намного меньше проблемных моментов.
Сканер w3af, в свою очередь, определил 21 уязвимость на том же сайте, используя все плагины проверки.
Код:
w3af/config:target>>> set target http://testphp.vulnweb.com
w3af/plugins>>> audit all
w3af/plugins>>> back
w3af>>> start
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!