Skip to content

Archives

  • 2022 január
  • 2021 december
  • 2021 november
  • 2021 október
  • 2021 szeptember

Categories

  • Nincs kategória
Trend RepositoryArticles and guides
Articles

Kali Linux – Weboldalak behatolásvizsgálata

On december 4, 2021 by admin
Hirdetések

Ez a fejezet a Kali Linux által kínált weboldalak behatolásvizsgálatáról szól.

  • Vega használata
  • ZapProxy
  • Adatbáziseszközök használata
  • sqlmap
  • sqlninja
  • CMS Scanning Tools
  • WPScan
  • Joomscan
  • SSL-ellenőrző eszközök
  • w3af

Vega használata

A Vega egy ingyenes és nyílt forráskódú szkenner és tesztelési platform a webes alkalmazások biztonságának tesztelésére. A Vega segíthet SQL Injection, Cross-Site Scripting (XSS), véletlenül nyilvánosságra hozott érzékeny információk és egyéb sebezhetőségek megtalálásában és érvényesítésében. Java nyelven íródott, GUI-alapú, és Linuxon, OS X-en és Windowson fut.

A Vega tartalmaz egy automatikus szkennert a gyors tesztekhez és egy elfogó proxyt a taktikai ellenőrzéshez. A Vega egy nagy teljesítményű API segítségével bővíthető a web nyelvén: JavaScript. A hivatalos weboldal https://subgraph.com/vega/

Lépés 1 – A Vega megnyitásához menjen az Alkalmazások → 03-Web alkalmazáselemzés → Vega

Lépés 2 – Ha nem lát alkalmazást az útvonalban, írja be a következő parancsot.

3. lépés – A vizsgálat elindításához kattintson a “+” jelre.

4. lépés – Adja meg a vizsgálandó weboldal URL-címét. Ebben az esetben ez a metasploitable machine → kattintson a ” Next” gombra.

Step 5 – Jelölje be az ellenőrizni kívánt modulok összes négyzetét. Ezután kattintson a “Tovább” gombra.

Step 6 – Kattintson ismét a “Tovább” gombra a következő képernyőképen.

Step 7 – Kattintson a “Befejezés” gombra.

Step 8 – Ha felugrik a következő táblázat, kattintson az “Igen” gombra.

A vizsgálat az alábbi képernyőképen látható módon folytatódik.

9. lépés – A vizsgálat befejezése után a bal oldali alsó panelen láthatja az összes megállapítást, amelyek a súlyosság szerint vannak kategorizálva. Ha rákattint, a jobb oldali panelen a sebezhetőségek összes részletét láthatja, mint például a “Kérés”, “Megbeszélés”, “Hatás” és “Helyrehozás”.

ZapProxy

ZAP-OWASP A Zed Attack Proxy egy könnyen használható integrált behatolásvizsgálati eszköz a webes alkalmazások sebezhetőségeinek felderítésére. Ez egy Java interfész.

1. lépés – A ZapProxy megnyitásához menjen az Alkalmazások → 03-Web alkalmazáselemzés → owaspzap.

2. lépés – Kattintson az “Elfogadás” gombra.

A ZAP elkezd betöltődni.

3. lépés – Válassza ki az alábbi képernyőképen látható lehetőségek közül az egyiket, és kattintson a “Start” gombra.

A következő web metasploitálható IP :192.168.1.101

4. lépés – Adja meg a tesztelési web URL-jét a “URL to attack”-nál → kattintson a “Attack” gombra.

A vizsgálat befejezése után a bal felső panelen látni fogja az összes feltérképezett webhelyet.

A bal oldali panelen “Riasztások”, látni fogja az összes megállapítást a leírással együtt.

5. lépés – Kattintson a “Pók” gombra, és látni fogja az összes átvizsgált linket.

Adatbáziseszközök használata

sqlmap

Azsqlmap egy nyílt forráskódú behatolásvizsgálati eszköz, amely automatizálja az SQL-injekciós hibák felderítését és kihasználását, valamint az adatbázis-kiszolgálók átvételét. Rendelkezik egy nagy teljesítményű észlelőmotorral, számos hiánypótló funkcióval a végső penetrációs tesztelő számára, és a kapcsolók széles skálájával, amely az adatbázis ujjlenyomatától az adatbázisból történő adatlehíváson át a mögöttes fájlrendszer eléréséig és az operációs rendszerben sávon kívüli kapcsolatokon keresztül parancsok végrehajtásáig terjed.

Megtanuljuk, hogyan kell használni az sqlmap-ot.

1. lépés – Az sqlmap megnyitásához menjen az Applications → 04-Database Assessment → sqlmap menüpontba.

Az SQL Injection szempontjából sebezhető paramétereket tartalmazó weboldal metasploitable.

Step 2 – Az sql injection tesztelés elindításához írja be az “sqlmap – u URL of victim”

Step 3 – Az eredményekből látni fogja, hogy néhány változó sebezhető.

sqlninja

sqlninja egy SQL Injection a Microsoft SQL Server egy teljes GUI hozzáférést. sqlninja egy olyan eszköz, amely SQL Injection sebezhetőségek kihasználására irányul egy olyan webes alkalmazáson, amely Microsoft SQL Server-t használ back-endként. Az eszközzel kapcsolatos teljes információ a http://sqlninja.sourceforge.net/

Lépés 1 – Az sqlninja megnyitásához menjen az Applications → 04-Database Assesment → sqlninja.

CMS Scanning Tools

WPScan

A WPScan egy fekete dobozos WordPress sebezhetőségi szkenner, amely távoli WordPress telepítések biztonsági problémák keresésére használható.

1. lépés – A WPscan megnyitásához lépjen az Alkalmazások → 03-Web Application Analysis → “wpscan” menüpontra.

A következő képernyőkép jelenik meg.

2. lépés – Egy weboldal sebezhetőségének vizsgálatához írja be a “wpscan -u URL of webpage” parancsot.

Ha a szkenner nincs frissítve, kérni fogja a frissítést. Javaslom, hogy tegye meg.

Mihelyt a vizsgálat elindul, látni fogja a megállapításokat. Az alábbi képernyőképen a sebezhetőségeket piros nyíl jelzi.

Joomscan

A Joomla a rugalmassága miatt valószínűleg a legszélesebb körben használt CMS. Ehhez a CMS-hez tartozik egy Joomla szkenner. Segít a webfejlesztőknek és a webmestereknek, hogy segítsen azonosítani a telepített Joomla-oldalaik esetleges biztonsági gyengeségeit.

1. lépés – A megnyitáshoz kattintson a bal oldali panelre a terminálon, majd “joomscan – paraméter”.

2. lépés – A használathoz szükséges segítséghez írja be: “joomscan /?”

3. lépés – A vizsgálat elindításához írja be a ” joomscan -u URL of the victim” parancsot.

Az eredmények a következő képernyőképen látható módon jelennek meg.

SSL-ellenőrző eszközök

A TLSSLed egy Linux shell script, amely a cél SSL/TLS (HTTPS) webkiszolgáló implementációjának biztonságának értékelésére szolgál. Alapja az sslscan, egy alapos SSL/TLS szkenner, amely az openssl könyvtáron és az “openssl s_client” parancssori eszközön alapul.

A jelenlegi tesztek közé tartozik annak ellenőrzése, hogy a célpont támogatja-e az SSLv2 protokollt, a NULL titkosítást, a gyenge titkosításokat a kulcshosszuk alapján (40 vagy 56 bit), az erős titkosítások (mint az AES) elérhetőségét, hogy a digitális tanúsítvány MD5 aláírású-e, és az aktuális SSL/TLS újratárgyalási képességeket.

A tesztelés elindításához nyisson terminált, és írja be a “tlssled URL port” parancsot. Elkezdi tesztelni a tanúsítványt, hogy adatokat találjon.

A találatból láthatja, hogy a tanúsítvány 2018-ig érvényes, amint az a következő képernyőképen zöld színnel látható.

w3af

Aw3af egy webalkalmazás-támadási és ellenőrzési keretrendszer, amelynek célja az összes webalkalmazás sebezhetőségének azonosítása és kihasználása. Ez a csomag egy grafikus felhasználói felületet (GUI) biztosít a keretrendszerhez. Ha csak parancssoros alkalmazást szeretne, telepítse a w3af-console-t.

A keretrendszert “metasploit for the web”-nek nevezik, de valójában sokkal többről van szó, mivel a webes alkalmazások sebezhetőségeit is felfedezi fekete dobozos szkennelési technikák segítségével. A w3af mag és bővítményei teljes egészében Python nyelven íródtak. A projekt több mint 130 bővítményt tartalmaz, amelyek azonosítják és kihasználják az SQL-injekciót, a cross-site scriptinget (XSS), a távoli fájlbefogadást és egyebeket.

1. lépés – A megnyitáshoz menjen az Alkalmazások → 03-Web Application Analysis → kattintson a w3af-ra.

Szakasz 2. lépés – A “Target” (Cél) mezőben adja meg az áldozat URL-címét, amely ebben az esetben a metasploitable webcím lesz.

Szakasz 3. lépés – Válassza ki a profilt → Kattintson a “Start” gombra.

4. lépés – Menjen az “Eredmények”-re, és láthatja a találatot a részletekkel együtt.

Hirdetések

.

Vélemény, hozzászólás? Kilépés a válaszból

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Archívum

  • 2022 január
  • 2021 december
  • 2021 november
  • 2021 október
  • 2021 szeptember

Meta

  • Bejelentkezés
  • Bejegyzések hírcsatorna
  • Hozzászólások hírcsatorna
  • WordPress Magyarország
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress