ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   NetCat CMS сканирование уязвимостей. (https://forum.antichat.xyz/showthread.php?t=585015)

Neshta 14.05.2025 00:12

Добрый вечер, формчане!

На сайте у друга случилась проблема, появились ссылки на различные казино. Все вычистил.
Очевидно, что в CMS или каком-то ее плагине имеется дыра и ситуация со временем повторится.

Подскажите пожалуйста, есть ли какой-то инструмент в kali для автоматического сканирования CMS NetCat на наличие уязвимостей? Помню латал дыры в WordPress подобным способом.
Это не сайт по сампу от школьника, а маркетплейс малого бизнеса. Ситуация серьезная на самом деле, но бюджета на полноценный пентест нет.
Помочь пытаюсь. Ткните носом, пожалуйста, куда копать. Администрировать linux я умею, но погружаться полноценно в пентест времени как не было, так и нет.

Заранее благодарю за помощь.

z3r0c10wn 16.05.2025 19:43

Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос

larchik 17.05.2025 04:18

Цитата:


Neshta сказал(а):

Ткните носом, пожалуйста, куда копать.


Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно

z3r0c10wn 17.05.2025 17:11

Цитата:


larchik сказал(а):

Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно


Полностью согласен - но сказано же что все вычистили! Так что видать все вышеперечисленное уже сделано - а волнуются за то что где то либо плагин с уязвимостью лежит либо другая дыра.

Neshta 30.05.2025 01:29

Цитата:


z3r0c10wn сказал(а):

Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос


Прогнал после создания темы сразу - нуль.
На всякий случай повесил дополнительный аутентификатор для административной панели через .htaccess
Цитата:


larchik сказал(а):

Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно


Да если бы там был root и доступ к ос. Лежит на шаре. Вопрос больше к самой cms. Ну там и правда нужно ее обновить, порекомендовал.


Время: 01:14