Skip to content

Archives

  • Leden 2022
  • Prosinec 2021
  • Listopad 2021
  • Říjen 2021
  • Září 2021

Categories

  • Žádné rubriky
Trend RepositoryArticles and guides
Articles

Kali Linux – penetrační testování webových stránek

On 4 prosince, 2021 by admin
Reklama

V této kapitole se seznámíme s penetračním testováním webových stránek, které nabízí Kali Linux.

  • Použití systému Vega
  • ZapProxy
  • Použití databázových nástrojů
  • sqlmap
  • sqlninja
  • Nástroje pro skenování CMS
  • WPScan
  • Joomscan
  • Nástroje pro skenování SSL
  • w3af

Použití systému Vega

Vega je bezplatný a otevřený skener a testovací platforma pro testování bezpečnosti webových aplikací. Vega vám pomůže najít a ověřit SQL Injection, Cross-Site Scripting (XSS), neúmyslně zveřejněné citlivé informace a další zranitelnosti. Je napsán v jazyce Java, je založen na grafickém uživatelském rozhraní a běží v systémech Linux, OS X a Windows.

Vega obsahuje automatický skener pro rychlé testy a zachytávací proxy pro taktickou kontrolu. Vegu lze rozšířit pomocí výkonného rozhraní API v jazyce webu: JavaScript. Oficiální webová stránka je https://subgraph.com/vega/

Krok 1 – Chcete-li otevřít aplikaci Vega, přejděte na Applications → 03-Web Application Analysis → Vega

Krok 2 – Pokud aplikaci v cestě nevidíte, zadejte následující příkaz.

Krok 3 – Chcete-li spustit skenování, klikněte na znak „+“.

Krok 4 – Zadejte adresu URL webové stránky, která bude skenována. V tomto případě se jedná o metasploitovatelný stroj → klikněte na tlačítko “ Další“.

Krok 5 – Zaškrtněte všechna políčka modulů, které chcete kontrolovat. Poté klikněte na „Další“.

Krok 6 – Na následujícím obrázku opět klikněte na „Další“.

Krok 7 – Klikněte na „Dokončit“.

Krok 8 – Pokud se zobrazí následující tabulka, klikněte na „Ano“.

Skenování bude pokračovat podle následujícího snímku obrazovky.

Krok 9 – Po dokončení skenování se na panelu vlevo dole zobrazí všechna zjištění, která jsou rozdělena do kategorií podle závažnosti. Pokud na něj kliknete, zobrazí se na pravém panelu všechny podrobnosti o zranitelnostech, například „Požadavek“, „Diskuse“, „Dopad“ a „Náprava“.

ZapProxy

ZAP-OWASP Zed Attack Proxy je snadno použitelný integrovaný nástroj pro penetrační testování pro vyhledávání zranitelností ve webových aplikacích. Jedná se o rozhraní Java.

Krok 1 – Chcete-li otevřít ZapProxy, přejděte na Applications → 03-Web Application Analysis → owaspzap.

Krok 2 – Klikněte na „Accept“.

ZAP se začne načítat.

Krok 3 – Vyberte jednu z možností, jak je znázorněno na následujícím obrázku, a klikněte na „Start“.

Následující web je metasploit s IP :192.168.1.101

Krok 4 – Zadejte URL testovacího webu na „URL to attack“ → klikněte na „Attack“.

Po dokončení skenování se v levém horním panelu zobrazí všechny prolezené weby.

V levém panelu „Alerts“ se zobrazí všechna zjištění spolu s popisem.

Krok 5 – Klikněte na „Spider“ a zobrazí se všechny proskenované odkazy.

Použití databázových nástrojů

sqlmap

sqlmap je open source nástroj pro penetrační testování, který automatizuje proces zjišťování a využívání chyb SQL injection a přebírání databázových serverů. Je vybaven výkonným detekčním enginem, mnoha výklenkovými funkcemi pro dokonalé penetrační testery a širokou škálou přepínačů trvající od otisků databáze, přes získávání dat z databáze až po přístup k základnímu souborovému systému a spouštění příkazů v operačním systému prostřednictvím mimopásmových připojení.

Naučme se, jak sqlmap používat.

Krok 1 – Chcete-li otevřít sqlmap, přejděte na Applications → 04-Database Assessment → sqlmap.

Stránka, která má zranitelné parametry pro SQL Injection, je metasploitable.

Krok 2 – Chcete-li spustit testování sql injection, zadejte „sqlmap – u URL oběti“

Krok 3 – Z výsledků uvidíte, že některé proměnné jsou zranitelné.

sqlninja

sqlninja je SQL Injection na serveru Microsoft SQL Server na plný přístup ke grafickému uživatelskému rozhraní. sqlninja je nástroj zaměřený na zneužití zranitelností SQL Injection ve webové aplikaci, která používá jako back-end server Microsoft SQL Server. Úplné informace týkající se tohoto nástroje naleznete na http://sqlninja.sourceforge.net/

Krok 1 – Chcete-li otevřít nástroj sqlninja, přejděte na Applications → 04-Database Assesment → sqlninja.

Nástroje pro skenování CMS

WPScan

WPScan je černá skříňka pro skenování zranitelností WordPressu, kterou lze použít ke skenování vzdálených instalací WordPressu s cílem najít bezpečnostní problémy.

Krok 1 – Chcete-li otevřít WPscan, přejděte na Applications → 03-Web Application Analysis → „wpscan“.

Vyskočí následující obrázek obrazovky.

Krok 2 – Chcete-li prohledat webovou stránku na zranitelnosti, zadejte „wpscan -u URL webové stránky“.

Pokud není skener aktualizovaný, vyzve vás k aktualizaci. Doporučuji to udělat.

Po spuštění skenování se zobrazí nálezy. Na následujícím snímku obrazovky jsou zranitelnosti označeny červenou šipkou.

Joomscan

Joomla je díky své flexibilitě pravděpodobně nejpoužívanějším systémem CMS. U tohoto systému CMS se jedná o skener Joomla. Pomůže webovým vývojářům a webmasterům identifikovat případné bezpečnostní nedostatky na jejich nasazených stránkách Joomla.

Krok 1 – Chcete-li jej otevřít, stačí kliknout na levý panel v terminálu a poté na „joomscan – parametr“.

Krok 2 – Chcete-li získat nápovědu k použití, zadejte „joomscan /?“

Krok 3 – Chcete-li spustit skenování, zadejte “ joomscan -u URL adresy oběti“.

Výsledky se zobrazí podle následujícího obrázku.

Nástroje pro skenování SSL

TLSSLed je shellový skript pro Linux, který slouží k vyhodnocení zabezpečení cílové implementace webového serveru SSL/TLS (HTTPS). Je založen na sslscan, důkladném skeneru SSL/TLS, který je založen na knihovně openssl, a na nástroji příkazového řádku „openssl s_client“.

Aktuální testy zahrnují kontrolu, zda cíl podporuje protokol SSLv2, šifru NULL, slabé šifry na základě délky jejich klíče (40 nebo 56 bitů), dostupnost silných šifer (jako je AES), zda je digitální certifikát podepsán MD5 a aktuální možnosti opětovného vyjednávání SSL/TLS.

Pro zahájení testování otevřete terminál a zadejte „tlssled URL port“. Začne se testovat certifikát a zjišťovat data.

Z nálezu vidíte, že certifikát je platný do roku 2018, jak je zobrazeno zeleně na následujícím snímku obrazovky.

w3af

w3af je Web Application Attack and Audit Framework, jehož cílem je identifikovat a využívat všechny zranitelnosti webových aplikací. Tento balíček poskytuje grafické uživatelské rozhraní (GUI) pro tento rámec. Pokud chcete pouze aplikaci pro příkazový řádek, nainstalujte si w3af-console.

Rámec byl nazván „metasploit pro web“, ale ve skutečnosti je mnohem víc, protože také odhaluje zranitelnosti webových aplikací pomocí technik skenování černé skříňky. Jádro w3af a jeho zásuvné moduly jsou plně napsány v jazyce Python. Projekt obsahuje více než 130 zásuvných modulů, které identifikují a využívají SQL injection, cross-site scripting (XSS), remote file inclusion a další.

Krok 1 – Chcete-li jej otevřít, přejděte na Applications → 03-Web Application Analysis → Klikněte na w3af.

Krok 2 – Na „Target“ zadejte adresu URL oběti, což bude v tomto případě metasploitovaná webová adresa.

Krok 3 – Vyberte profil → Klikněte na „Start“.

Krok 4 – Přejděte na „Výsledky“ a zobrazí se nález s podrobnostmi.

Reklama

.

Napsat komentář Zrušit odpověď na komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Archivy

  • Leden 2022
  • Prosinec 2021
  • Listopad 2021
  • Říjen 2021
  • Září 2021

Základní informace

  • Přihlásit se
  • Zdroj kanálů (příspěvky)
  • Kanál komentářů
  • Česká lokalizace
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress