![]() |
Приветствую Друзей и Уважаемых Форумчан.
Сегодня рассмотрим пару инструментов,заслуживающи внимания. Поработают они последовательно в связке. Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch. Будет также немного трэша,но главной задачей останется демонстрация работы инструментов. При тестировании не нанесено ни малейшего ущерба web-ресурсам,а также юр.и физ.лицам. Вся информация предоставлена исключительно в рамках ознакомления и изучения безопасности. Первый инструмент из раздела Information Gathering . Название Magnifier ему было дано известным пентестером из Пакистана Ali Khan. Знатоки его знают по авторству отменного hack-bar. Хотя авторство указано как The Eye Of Cyber. Ссылка на общество здесь Установка: Код: Код:
# git clone https://github.com/TheEyeOfCyber/Magnifier.gitЗапускается он красиво и впечатляет точностью работы и полезностью информации. Сканирует порты Nmap А вот и отличие от других инструментов подобного рода,здесь cookie phpsessid,сессии и csrf-token. Последний отображается в виде переменной cookie xsrf-token-header. Следующий инструмент пришёл к нам из Поднебесной и будет немногим идентичен. Основная составляющая его-это парсер. Также проверяет Cms на уязвимости. Medusa создан талантливым пентестером Asc0t6e с помощью ещё нескольких специалистов. Рекомендую посетить страницу автора Есть на что взглянуть,есть что почитать. В планах автора реализация в этом году червя,так что ещё придётся следить за новостями. Medusa отлично дополняет Burpsuite в атаке. Уверенно ставится на BlackArch,но на Kali Linux могут быть проблемы с некоторыми пакетами. Установка: Код: Код:
# git clone https://github.com/Ascotbe/Medusa.gitИли перенести в другое место. В скрипте присутствуют ссылки,ведущие на ресурс автора,поэтому проверяйте исполнительные файлы,чтобы там указать свою цель. Например,вот в файле text.py надо указать свой url цели (можно с номером порта): Из дополнительных флагов: -a (--agent) -подмена user-agent,либо указывается случайное значение. -f -файл с целевыми url тестируемых ресурсов. -t -количество потоков (по-умолчанию их 15). -sp -использовать словарь для БД SQL (пока проверяется пароль по-умолчанию) -s (или --Subdomain) -поиск субдоменов -se (или --SubdomainEnumerate)-перечисление субдоменов (не применять одновременно с флагом -s) -su, -o -работа со словарём имён юзеров и выходной именной файл сохранения результатов-это ещё не реализовано в инструменте. Недостатком Medusa является долгая работа. И конечно парирование от WAF,куда же без этого)). Можно запастись proxy,а можно использовать глобальные proxy: Код: Код:
# git config --global http.proxy http://127.0.0.1:1080Код: Код:
# git config --global --unset http.proxyМне помогло в нескольких случаях повторный запуск скрипта. В работе Medusa выглядит так: Зачем нам данные Token,PHPsessid и т.д.,как с ними работать,смотрим опять же здесь . Не пожалеют те,кто только обучается тестированию. Основные результаты тестирования будут в директории Medusa и директории ScanResult. После их изучения,начинаем работать с целью более плотно. Всё постить не стану,здесь вытаскиваем файл phpmyadmin и иные файлы,подключив Burpsuite. А здесь получилось перехватить orderid,привязанный к карте оплаты. Подставив значение в соответствующий URL ,получил неожиданный результат. В файле my.log будут подробности с описанием тестируемых cms,их уязвимостей. Насторожили также явные ссылки на ресурс автора,пока сервер там в заморозке. Но не исключён сбор статистики в будущем и отчётов,будьте аккуратны. Благодарю всех за внимание и до новых встреч. |
Ля
|
Цитата:
все вроде на двойку перешли, не нашел рабочей первой версии и про плагины к бурпу оочень интересно бы было узнать |
Цитата:
|
Цитата:
но все равно про плагины и про бурп требую статью!!!) |
| Время: 20:12 |