 |

14.05.2025, 00:12
|
|
Новичок
Регистрация: 13.05.2025
Сообщений: 10
С нами:
531013
Репутация:
0
|
|
Добрый вечер, формчане!
На сайте у друга случилась проблема, появились ссылки на различные казино. Все вычистил.
Очевидно, что в CMS или каком-то ее плагине имеется дыра и ситуация со временем повторится.
Подскажите пожалуйста, есть ли какой-то инструмент в kali для автоматического сканирования CMS NetCat на наличие уязвимостей? Помню латал дыры в WordPress подобным способом.
Это не сайт по сампу от школьника, а маркетплейс малого бизнеса. Ситуация серьезная на самом деле, но бюджета на полноценный пентест нет.
Помочь пытаюсь. Ткните носом, пожалуйста, куда копать. Администрировать linux я умею, но погружаться полноценно в пентест времени как не было, так и нет.
Заранее благодарю за помощь.
|
|
|

16.05.2025, 19:43
|
|
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами:
4573785
Репутация:
0
|
|
Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос
|
|
|

17.05.2025, 04:18
|
|
Новичок
Регистрация: 07.06.2019
Сообщений: 0
С нами:
3650634
Репутация:
0
|
|
Neshta сказал(а):
Ткните носом, пожалуйста, куда копать.
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
|
|
|

17.05.2025, 17:11
|
|
Новичок
Регистрация: 04.09.2017
Сообщений: 0
С нами:
4573785
Репутация:
0
|
|
larchik сказал(а):
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
Полностью согласен - но сказано же что все вычистили! Так что видать все вышеперечисленное уже сделано - а волнуются за то что где то либо плагин с уязвимостью лежит либо другая дыра.
|
|
|

30.05.2025, 01:29
|
|
Новичок
Регистрация: 13.05.2025
Сообщений: 10
С нами:
531013
Репутация:
0
|
|
z3r0c10wn сказал(а):
Прогони базовые сканы OWASP zap - со всеми плагинами, что то ты сможешь получить - но шансов мало. Так же подруби Ajax-spider и crawler.
Тут огромный бюджет на полноценный пентест и не нужен - думаю что можно найти фрилансера допустим на 25000-30000 рублей или около того.
Будет хоть что то и базовые вектора от скрипткидисов закроешь
Но опять же для директора надо поднять вопрос рисков - каков риск потери бизнеса и каков риск взлома. Вот это лучше оцени - и попытайся пролоббировать вопрос
Прогнал после создания темы сразу - нуль.
На всякий случай повесил дополнительный аутентификатор для административной панели через .htaccess
larchik сказал(а):
Имхо, первым делом посмотреть /etc/passwd (вдруг новый юзер появился), посмотреть netstat, ps aux и всё такое. Подключения по ssh мб, или тоннели. Обновить ось, cms и плагины. Проверить логи (особенно подключения по ssh, ftp), поискать свежие файлы (измененные недавно, связанные с веб-приложением), удалить все плагины, которые установил незадолго до инцидента. Удалить все плагины, которые не используются. Ну изменить везде пароли обязательно
Да если бы там был root и доступ к ос. Лежит на шаре. Вопрос больше к самой cms. Ну там и правда нужно ее обновить, порекомендовал.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|