Commix, Hacking web-applications, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#61 Kali Linux для продвинутого тестирования на проникновение. Сканирование веб-сайтов и атаки методом перебора каталогов. Commix.

Здравствуйте, дорогие друзья.

Веб-сканирование — это процесс получения определенной информации с веб-сайтов с помощью бота или автоматизированного сценария. Kali предоставляет встроенные приложения для выполнения этой деятельности. Преимущество веб-сканирования заключается в том, что что оно позволяет Вам очищать данные без необходимости выполнять атаки вручную, одну за другой.

Злоумышленники также могут использовать OWASP, DirBuster, dirb, wfuzz и CutyCapt для выполнения тех же действий.

Сканеры уязвимостей для конкретных веб-сервисов

Сканеры уязвимостей — это автоматизированные инструменты, которые сканируют приложение для выявления сигнатур известных уязвимостей.

Kali поставляется с несколькими предустановленными сканерами уязвимостей. Тестеры на проникновение обычно используют два или три комплексных сканера для одной и той же цели, чтобы гарантировать достоверные результаты. Обратите внимание, что некоторые сканеры уязвимостей также включают функционал атаки.

Сканеры уязвимостей в основном шумные и обычно обнаруживаются жертвой. Тем не менее, сканирование часто игнорируется, как часть обычной фоновой активности. На самом деле, некоторым злоумышленникам было известно, что они запускают крупномасштабное сканирование цели, чтобы замаскировать настоящую атаку или спровоцировать защитникам отключение системы обнаружения, чтобы уменьшить поток отчетов, которыми они должны управлять. Важные сканеры уязвимостей включают следующее:

Popular vulnerability scanners

Kali также включает в себя несколько сканеров уязвимостей для конкретных приложений. Например, WPScan используется особенно против приложений WordPress CMS.

Атаки на приложения

Атаки на конкретные приложения превосходят, по количеству, атаки на конкретные операционные системы. Когда Вы рассматриваете неправильные конфигурации, уязвимости и логические ошибки, которые могут повлиять на каждое онлайн приложение, удивительно, что любое приложение можно считать безопасным.

Мы выделим некоторые из наиболее важных атак на веб-сервисы.

Брутфорс учетных данных для доступа

Одной из наиболее распространенных первоначальных атак на веб-сайт или его службы является атака методом грубой силы, против аутентификации доступа, подбора имени пользователя и пароля. Эта атака имеет высокую вероятность успеха, потому что пользователи склонны выбирать легко запоминающиеся учетные данные или повторно использовать учетные данные, и также потому, что системные администраторы часто не контролируют множественные попытки доступа.

Kali поставляется с гидрой, инструментом командной строки, и гидрой-gtk, с графическим интерфейсом. Оба инструмента позволяют тестировщику перебирать или повторять возможные имена пользователей и пароли по заданным параметрам. Поддерживаются несколько протоколов связи, включая FTP, FTPS, HTTP, HTTPS, ICQ, IRC, LDAP, MySQL, Oracle, POP3, pcAnywhere, SNMP, SSH, VNC и другие.

На следующем снимке экрана показана гидра, использующая брутфорс атаку для определения доступа, учетных данных на странице HTTP:

В следующем разделе мы рассмотрим распространенные атаки с внедрением, которые используют злоумышленники.

Внедрение команды ОС с помощью commix

Эксплуататор внедрения команд (commix) — это автоматизированный инструмент, написанный на Python, который предварительно скомпилирован в Kali Linux, для выполнения различных команд ОС, если приложение уязвимо для инъекций команд.

Он позволяет злоумышленникам внедряться в любые уязвимые части приложения или даже в HTTP-заголовок.

Commix также поставляется в качестве дополнительного плагина в различных средах тестирования на проникновение, таких как платформа PenTesters Framework (PTF) TrustedSec и среда наступательного веб-тестирования OWASP (OWTF).

Злоумышленники могут использовать все функции, предоставляемые commix, введя commix -h в терминале.

Чтобы имитировать эксплойт, выполните следующую команду в терминале на целевой уязвимости веб-сервера:

Когда инструмент commix запускается для уязвимого URL-адреса, пентестеры должны увидеть ход выполнения команды на целевом сервере, а также иметь возможность видеть, какой параметр уязвим. В предыдущем сценарии target_host — это переменная, которую можно внедрить с помощью классических методах инъекций, как показано на рисунке ниже:

Command injection using commix

После успешной инъекции, злоумышленники могут запускать команды на сервере, например, «dir», для перечисления всех файлов и папок, как показано на рисунке ниже:

Remote command execution using commix on the remote system

Тестировщики должны быть осторожны при запуске commix в веб-приложениях, в общей инфраструктуре, так как это может вызвать значительную нагрузку «на» память хост-сервера.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

#48 Kali Linux для продвинутого тестирования на проникновение. Беспроводные и Bluetooth-атаки.

#49 Kali Linux для продвинутого тестирования на проникновение. Беспроводная разведка.

#50 Kali Linux для продвинутого тестирования на проникновение. Обход скрытого SSID.

#51 Kali Linux для продвинутого тестирования на проникновение. Обход проверки подлинности MAC-адреса и открытой аутентификации.

#52 Kali Linux для продвинутого тестирования на проникновение. Атака на WPA и WPA2. Брут-форс атака.

#53 Kali Linux для продвинутого тестирования на проникновение. Атака на беспроводные маршрутизаторы с помощью Reaver.

#54 Kali Linux для продвинутого тестирования на проникновение. Атаки типа «отказ в обслуживании» (DoS) против беспроводных сетей.

#55 Kali Linux для продвинутого тестирования на проникновение. Работа с Bettercap. Атака Evil Twin с использованием Wifiphisher.

#56 Kali Linux для продвинутого тестирования на проникновение. WPA3. Bluetooth-атаки.

#57 Kali Linux для продвинутого тестирования на проникновение. Эксплуатация веб-приложений. Методология взлома веб-приложений.

#58 Kali Linux для продвинутого тестирования на проникновение. Интеллект-карта хакера. Разведка веб-приложений.

#59 Kali Linux для продвинутого тестирования на проникновение. Обнаружение брандмауэра веб-приложений и балансировщиков нагрузки.

#60 Kali Linux для продвинутого тестирования на проникновение. Зеркалирование веб-сайта из командной строки. Burp Proxy.