HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.05.2025, 00:12
Neshta
Новичок
Регистрация: 13.05.2025
Сообщений: 10
С нами: 531013

Репутация: 0
По умолчанию

Добрый вечер, формчане!

На сайте у друга случилась проблема, появились ссылки на различные казино. Все вычистил.
Очевидно, что в CMS или каком-то ее плагине имеется дыра и ситуация со временем повторится.

Подскажите пожалуйста, есть ли какой-то инструмент в kali для автоматического сканирования CMS NetCat на наличие уязвимостей? Помню латал дыры в WordPress подобным способом.
Это не сайт по сампу от школьника, а маркетплейс малого бизнеса. Ситуация серьезная на самом деле, но бюджета на полноценный пентест нет.
Помочь пытаюсь. Ткните носом, пожалуйста, куда копать. Администрировать linux я умею, но погружаться полноценно в пентест времени как не было, так и нет.

Заранее благодарю за помощь.
 
Ответить с цитированием

  #2  
Старый 16.05.2025, 19:43
z3r0c10wn
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами: 4573785

Репутация: 0
По умолчанию

Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос
 
Ответить с цитированием

  #3  
Старый 17.05.2025, 04:18
larchik
Новичок
Регистрация: 07.06.2019
Сообщений: 0
С нами: 3650634

Репутация: 0
По умолчанию

Цитата:

Neshta сказал(а):

Ткните носом, пожалуйста, куда копать.

Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
 
Ответить с цитированием

  #4  
Старый 17.05.2025, 17:11
z3r0c10wn
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами: 4573785

Репутация: 0
По умолчанию

Цитата:

larchik сказал(а):

Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно

Полностью согласен - но сказано же что все вычистили! Так что видать все вышеперечисленное уже сделано - а волнуются за то что где то либо плагин с уязвимостью лежит либо другая дыра.
 
Ответить с цитированием

  #5  
Старый 30.05.2025, 01:29
Neshta
Новичок
Регистрация: 13.05.2025
Сообщений: 10
С нами: 531013

Репутация: 0
По умолчанию

Цитата:

z3r0c10wn сказал(а):

Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос

Прогнал после создания темы сразу - нуль.
На всякий случай повесил дополнительный аутентификатор для административной панели через .htaccess
Цитата:

larchik сказал(а):

Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно

Да если бы там был root и доступ к ос. Лежит на шаре. Вопрос больше к самой cms. Ну там и правда нужно ее обновить, порекомендовал.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.