![]() |
Приветствую Друзей,Уважаемых Форумчан и тех ,кому небезразличен пульс ИБ.
Сегодня мы будем открывать для себя замечательный framework по поиску уязвимостей. Два месяца , автор skavngr , явил миру свой замечательный труд. О себе он говорит скромно,что с его размышлениями можно познакомиться на infо-sec. Что в общем-то , говорит о многом. Не стал я менять название темы , всё хорошо звучит и соответствует действительности,как это описано автором. Прежде всего,RapidScan ставит перед собой задачу тестирования целевого ресурса , выявление уязвимостей и отчёт . На данный момент , он работает по таким уязвимостям , как: Да , из крайней строки ясно , что это благое дело будет дополняться различными модулями. Так ,что , не забывайте использовать опцию обновления : Код: Код:
# python rapidscan.py --updateВ нём сочетаются не только пентест , но и сбор информации о тестируемом ресурсе. Инструментарий , который входит в его арсенал достаточно обширен. Автор на своей странице не стал его перечислять ,это объясняется тем , что RapidScan создан для работы на ОС Kali LInux. Отлично синхронизирован , под уже имеющиеся утилиты в ней , поэтому ,Kali акцентирована ,как наиболее предпочитаемая ОС. А я вас немного с ним познакомлю : nmap,xsser,uniscan,dnsmap,dirb,nikto,fierce,dmitry ,golismero,dnsrecon,dnswalk,sslyzy,drupal checker,joomla checker,wordpress checker, host-cheks,wafwoof,webdaw и некоторые другие. Автор обзора и Администрация ресурса напоминают о запрете применения рассматриваемого инструмента в незаконных целях. Вся информация предоставлена исключительно в рамках ознакомления и изучения проблем ИБ. Установка : Код: Код:
# git clone https://github.com/skavngr/rapidscan.git1) Высокая результативность 2) Полная автоматизация 3) Удобство считывания информации Ребята,если честно ,то это - машина.Не стоит далеко отходить от терминала во время тестирования. У инструмента 66 тестов , которые он буквально обрушивает на тестируемый ресурс поэтапно. Слева , можно видеть приблизительное время , которое оценивает при тесте каждый инструмент и тратит его. Если вы не желаете долго ждать , то внимание :сочетанием клавиш Ctrl+C вы не остановите работу RapidScan. Таким действием , происходит переключение к следующему этапу тестирования с другим инструментом. Сама остановка требует сочетания Ctrl+Z Также , прошу обратить внимание , что стресс-тестовые инструменты здесь также присутствуют. Они разумно включаются в работу в финале тестирования (ещё один голос разума в пользу RapidScan). Если в вашу задачу не входит "уронить" ресурс , то лучше переключите такие вещи сразу на следующую ступень и отчёт. В моём случае ,была выбрана произвольная цель , с задачей показать вам работу RapidScan , который , скорее всего войдёт в 10-ку лучших. Видим , что не пожелал долго ждать окончания работы некоторых модулей , всё равно были найдены уязвимости. Чтобы увидеть и прочитать отчёт , инструмент нас отправляет в свою директорию и предлагает взглянуть на файл RS-Debug-Scunlog. Давайте посмотрим на него. Всё конечно ожидаемо , информации здесь много , по каждому модулю. Ссылки , различная информация о ресурсе и т.д. Я бы вам после тестирования и изучения рекомендовал удалять такие файлы. Есть ещё один , о котором ничего не говорится. Это файл RS-Vulnerability В нём также будет много информации о целевом ресурсе и эти файлы идентичны по содержанию. При следующем тестировании насчёт последнего не знаю ,(но чистить его надо),а первый точно , заново конфигурируется. У меня пока на этом всё. Благодарю вас за внимание , спасибо что вы с нами , только с лучшими пожеланиями и до новых встреч. |
Цитата:
Тот же потенциал nmap , к примеру , в данном случае работает, не на анализ открытых портов ,а на выявление тех же уязвимостей. И в конечном итоге , смысл не в том ,чтобы убить время ,а рационально его съэкономить для вас . Ведь если вас попросят протестировать крупный ресурс , вы потратите на это возможно все 8 ,а то и больше часов с этим же софтом. А данный инструмент это сделает за 3-4 часа ,причём на автомате , не отвлекая вас от других целей. |
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Поведаю Вам немного о работе софта ...
Решил протестить я свой ресурс (находится под защитой от сканов, макс. обращений и т.д.) и да бы не забанило мой IP, пустил для теста все через TOR. Запустил RapidScan - и смотрю на его работу, прошло пару тестов , смотрю на время, пора идти домой. Ну думаю завтра запущу с утра, останавливаю по инструкции, нажатием ctrl+z, иду в логи моего сервера, да бы посмотреть что же там было, и только я залогинился, добрался до логов, Дисконект, ну с кем не бывает, потеря пакетов, wifi или тучи над сервисом сошлись, пробую переконектиться, да не тут то было, сразу получаю reject. Начал разбираться., проверяю с телефона (ip сотового оператора), ресурс живой и все хорошо, а с своего IP зайти не могу, ну подрубил hotspot от телефона, залогинился, и в очередной раз через 20-30 секунд получаю дисконект ... начал разбираться, значит что-то у меня валит мой ресурс и защита срабатывает. Набираю ps aux, и что я вижу, это гребенный RapidScan после себя не все процессы закрыл !!!!!! Вывод: если вы решили "протестить" не свой ресурс и забыли спросить разрешение и подписать все бумажки о пентесте, после остановки сие чудо, не вздумайте отключать tor, vpn и т.д. пока не убедитесь что он действительно ЗАВЕРШИЛ свою работу !!! |
Цитата:
2. При работе софта на экран вышла зловещая надпись: Ну думаю - победа! Иду в лог RS-Vulnerability-Report и вижу там: Не очень то похоже на найденную XSS 3. Стресс тест от Unuscan ждал 18 часов - забил - продолжил. Сканер за секунды закончил работу остальных модулей. На сервере полет нормальный. 4. Uniscan выдал это: В RS-Vulnerability-Report упоминаний об этом нет. 5. HTML report saved in: report/xn--a*************.xn.html Где искать эту папку report? В каталоге с программой ее нет. chmod на всякий случай папке дал 777. Мои выводы: задумка отличная, реализация сырая. Нужно перед боевыми тестами прогнать на DVWA - Damn Vulnerable Web Application . Под рукой нет развернутой. |
хороший сканер, тоже попробовал. информативно, работает под тором.
Цитата:
|
| Время: 09:26 |