✗METASCAN — сканер уязвимостей сайтов и сетей ✗

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 622
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Нашел на просторах интернета, думаю для кого-то будет полезна
Добрый день, друзья!

Давайте продолжим разбирать инструменты вэб-безопасности.

Сегодня Вашему вниманию хочу представить инструмент по поиску уязвимостей сайтов ( Owasp top 10, XSS, RCE атаки, SQl-инъекция и т.д. ), включая CMS и плагины(есть отдельный сканер для проверки сайтов на WordPress), веб-приложений, открытых портов и брутфорс паролей для тестирования на проникновение от отечественных разработчиков, а именно команды
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Это онлайн-сканер в режиме реального времени, не требующий установки и не зависящий от Вашей операционной системы.

Лично я протестировал его на Ubuntu 16.04 LTS с браузерами Яндекс и Chrome.

Ну что, давайте посмотрим на работу этого сканера «изнутри».

METASCAN — сканер поиска вэб уязвимостей
Официальный сайт данного инструмента —
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


На главной странице, в центральной его части предложено ввести URL или публичный ip-адрес для проверки.
Посмотреть вложение 8797


Далее система попросит Вас сообщить e-mail адрес, который в дальнейшем станет Вашим логином.
Посмотреть вложение 8798


Следующий этапом будет формирование пароля для доступа к аккаунту.

Перейдите по ссылке, которая Вам должна придти в течении минуты и нажмите на «Сбросить пароль»

Вы получите системное сообщение:
Посмотреть вложение 8799


После этого, перенаправляйтесь уже по ссылке из нового письма и введите два раза новый пароль для доступа по Вашему аккаунту.

Теперь вы можете осуществить вход с вашими учетными данными для запуска сканера и проверки уязвимостей.

В общей сложности регистрация заняла у меня 5 минут.

Теперь давайте рассмотрим функционал нашей рабочей области, представленной на поддомене service по адресу
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.

Рабочая область сканера имеет три вкладки:

  • Мои сайты
  • Профили сканера
  • История
Мои сайты
Тут представлены Ваши домены, которые проверены или ожидают проверки.

Посмотреть вложение 8800

К проверке сайтов, мы перейдем чуть позже, а пока пробежимся дальше по меню сканера.

Профили Сканера
Тут представлены настройки для запуска сканирования.

В числе опций:

  • Сканировать все порты
  • Подобрать слабые пароли
  • Искать вэб-уязвимости
  • Искать уязвимости в WordPress
  • Сканировать инфраструктуру
  • Авторизоваться на сайте


Более развернутый вариант, который позволяет загрузить словари логинов и паролей для брута и файл cookies.

Посмотреть вложение 8802

Как вы можете увидеть, Вы можете добавить несколько профилей сканирования, в зависимости от Ваших потребностей.

История
История представляет собой системные журналы.

Тут вы можете посмотреть отчеты и статус Ваших проверок.


Еще из плюсов.

Простота использования заключается в том, что Вам не нужно что-либо устанавливать или тем более выполнять поиск необходимых инструментов и запускать что-то из консоли того же
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Обычный рядовой пользователь может справиться с этой задачей.

Все, что Вам нужно сделать — это ввести вводные данные: Url / Ip сайта и , при необходимости, словари логинов и паролей и файлы кукис.

У разработчиков есть служба технической поддержки по телефону, телеграмму и почте 24/7:

+7 495 152 1337 [email protected] @NPLSNK

Существует поддержка интерфейса на английском языке.

Результат проверки конфиденциален и увидеть его можете только Вы. Данные отчетов не идут в какую-либо статистику.

Итак, перейдем к самому интересному, т.е. сканированию.

Запустить проверку можно двумя способами:

Из вкладки «История», нажав запустить

Посмотреть вложение 8803

Или из вкладки «Мои сайты» , нажав проверить


Посмотреть вложение 8804


Как видно на предыдущем скриншоте, мы можем отслеживать статус сканирования в реальном времени.

Как утверждает система , сканирование проходит в среднем 60-90 минут:

Посмотреть вложение 8805

Статус сканирования каждого сайта Вы можете посмотреть на скорбарах в таблице на странице «История»:
Посмотреть вложение 8806


При запуске сканирования, если Вы используете Межсетевой экран, обратите внимание на:

Если вы используете межсетевой экран, пожалуйста, добавьте 138.201.178.36 в исключения. Результаты проверки будут неполными, если запросы блокируются.​
См. в случае необходимости настройки фаерволла:

После завершения сканирования статус задачи будет «Завершена».

Краткий отчет можно увидеть на странице «Мои сайты» а также выгрузить его в формате PDF.

Общее время сканирования двух доменов составило 1 час 25 минут.

Предлагаю теперь посмотреть «вживую» на уязвимости и работу с ними.

Давайте рассмотрим два заведомо уязвимых сайта:

Вот как выглядит общая страница отчета первого сайт testphp:

Посмотреть вложение 8807

Как мы можем увидеть, система обнаружила аж 86 уязвимостей.

Давайте рассмотрим их поближе.

Переходим сверху на вкладку «Уязвимости системы». Тут у нас 5 позиций. Все они отмечены своими идентификаторами CVE (Common Vulnerabilities and Exposures).

Мы можем построить вывод по уровнями критичности, и отобразить к примеру только уязвимости с уровнем «критический», управляя переключателями над таблицей.

Уровень угрозы так же зависит от цвета названия уязвимости в таблице.

При нажатии на найденную уязвимость, мы увидим ее тип, описание, используемый порт и ссылки с описанием решения и затрагиваемыми пакетами.
Посмотреть вложение 8808


Так же в этом разделе мы можем отметить эту уязвимость как «исправленную» или «false positive», управляя переключателями в нижнем части.

Переходим в «Уязвимости сайта».

Посмотреть вложение 8809

Тут у нас функционал почти идентичен прошлому разделу.

Однако, рекомендации по исправлению находятся в непосредственно в поле уязвимости при ее открытии.

Так же, уязвимости типа SQLi, XSS в таблице содержат в себе описание HTTP запросов и ответов.

Вместе с этим были обнаружены уязвимости видов:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, Необработанные ошибки, кликджекинг,
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, индексирование каталога, уязвимость раскрытия информации SVN и замечания по нахождению различного рода файлов, типа login.php, db.zip и т.д.

Для сравнения решил просканить этот же сайт (
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
) с помощью инструмента Nikto, который мы уже рассматривали
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Вывод сканирования:

Код:
?
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP: 176.28.50.165
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Start Time: 2018-10-29 13:50:39 (GMT3)
---------------------------------------------------------------------------
+ Server: nginx/1.4.1
+ Retrieved via header: 1.1 ironport-yp-7.sberbank.ru:80 (Cisco-WSA/9.1.2-022)
+ Retrieved x-powered-by header: PHP/5.3.10-1~lucid+2uwsgi2
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Server leaks inodes via ETags, header found with file /clientaccesspolicy.xml, fields: 0x5049b03d 0x133
+ /clientaccesspolicy.xml contains a full wildcard entry. See http://msdn.microsoft.com/en-us/library/cc197955(v=vs.95).aspx
+ lines
+ /crossdomain.xml contains a full wildcard entry. See http://jeremiahgrossman.blogspot.com/2008/05/crossdomainxml-invites-cross-site.html
+ /CVS/Entries: CVS Entries file may contain directory listing information.
+ OSVDB-3268: /admin/: Directory indexing found.
+ OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F36-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /admin/: This might be interesting...
+ OSVDB-3268: /images/: Directory indexing found.
+ OSVDB-3268: /images/?pattern=/etc/*&sort=name: Directory indexing found.
+ /login.php: Admin login page/section found.
+ 8321 requests: 11 error(s) and 19 item(s) reported on remote host
+ End Time: 2018-10-29 13:57:33 (GMT3) (414 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
Как можно увидеть, инструмент нашел намного меньше проблемных моментов.

Сканер w3af, в свою очередь, определил 21 уязвимость на том же сайте, используя все плагины проверки.

Код:
w3af/config:target>>> set target http://testphp.vulnweb.com



w3af/plugins>>> audit all

w3af/plugins>>> back



w3af>>> start
Официальный сайт —
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя