Kali Linux – Weboldalak behatolásvizsgálata
On december 4, 2021 by adminEz a fejezet a Kali Linux által kínált weboldalak behatolásvizsgálatáról szól.
Vega használata
A Vega egy ingyenes és nyílt forráskódú szkenner és tesztelési platform a webes alkalmazások biztonságának tesztelésére. A Vega segíthet SQL Injection, Cross-Site Scripting (XSS), véletlenül nyilvánosságra hozott érzékeny információk és egyéb sebezhetőségek megtalálásában és érvényesítésében. Java nyelven íródott, GUI-alapú, és Linuxon, OS X-en és Windowson fut.
A Vega tartalmaz egy automatikus szkennert a gyors tesztekhez és egy elfogó proxyt a taktikai ellenőrzéshez. A Vega egy nagy teljesítményű API segítségével bővíthető a web nyelvén: JavaScript. A hivatalos weboldal https://subgraph.com/vega/

Lépés 1 – A Vega megnyitásához menjen az Alkalmazások → 03-Web alkalmazáselemzés → Vega

Lépés 2 – Ha nem lát alkalmazást az útvonalban, írja be a következő parancsot.

3. lépés – A vizsgálat elindításához kattintson a “+” jelre.

4. lépés – Adja meg a vizsgálandó weboldal URL-címét. Ebben az esetben ez a metasploitable machine → kattintson a ” Next” gombra.

Step 5 – Jelölje be az ellenőrizni kívánt modulok összes négyzetét. Ezután kattintson a “Tovább” gombra.

Step 6 – Kattintson ismét a “Tovább” gombra a következő képernyőképen.

Step 7 – Kattintson a “Befejezés” gombra.

Step 8 – Ha felugrik a következő táblázat, kattintson az “Igen” gombra.

A vizsgálat az alábbi képernyőképen látható módon folytatódik.

9. lépés – A vizsgálat befejezése után a bal oldali alsó panelen láthatja az összes megállapítást, amelyek a súlyosság szerint vannak kategorizálva. Ha rákattint, a jobb oldali panelen a sebezhetőségek összes részletét láthatja, mint például a “Kérés”, “Megbeszélés”, “Hatás” és “Helyrehozás”.

ZapProxy
ZAP-OWASP A Zed Attack Proxy egy könnyen használható integrált behatolásvizsgálati eszköz a webes alkalmazások sebezhetőségeinek felderítésére. Ez egy Java interfész.
1. lépés – A ZapProxy megnyitásához menjen az Alkalmazások → 03-Web alkalmazáselemzés → owaspzap.

2. lépés – Kattintson az “Elfogadás” gombra.

A ZAP elkezd betöltődni.

3. lépés – Válassza ki az alábbi képernyőképen látható lehetőségek közül az egyiket, és kattintson a “Start” gombra.

A következő web metasploitálható IP :192.168.1.101

4. lépés – Adja meg a tesztelési web URL-jét a “URL to attack”-nál → kattintson a “Attack” gombra.

A vizsgálat befejezése után a bal felső panelen látni fogja az összes feltérképezett webhelyet.
A bal oldali panelen “Riasztások”, látni fogja az összes megállapítást a leírással együtt.

5. lépés – Kattintson a “Pók” gombra, és látni fogja az összes átvizsgált linket.

Adatbáziseszközök használata
sqlmap
Azsqlmap egy nyílt forráskódú behatolásvizsgálati eszköz, amely automatizálja az SQL-injekciós hibák felderítését és kihasználását, valamint az adatbázis-kiszolgálók átvételét. Rendelkezik egy nagy teljesítményű észlelőmotorral, számos hiánypótló funkcióval a végső penetrációs tesztelő számára, és a kapcsolók széles skálájával, amely az adatbázis ujjlenyomatától az adatbázisból történő adatlehíváson át a mögöttes fájlrendszer eléréséig és az operációs rendszerben sávon kívüli kapcsolatokon keresztül parancsok végrehajtásáig terjed.
Megtanuljuk, hogyan kell használni az sqlmap-ot.
1. lépés – Az sqlmap megnyitásához menjen az Applications → 04-Database Assessment → sqlmap menüpontba.

Az SQL Injection szempontjából sebezhető paramétereket tartalmazó weboldal metasploitable.

Step 2 – Az sql injection tesztelés elindításához írja be az “sqlmap – u URL of victim”

Step 3 – Az eredményekből látni fogja, hogy néhány változó sebezhető.

sqlninja
sqlninja egy SQL Injection a Microsoft SQL Server egy teljes GUI hozzáférést. sqlninja egy olyan eszköz, amely SQL Injection sebezhetőségek kihasználására irányul egy olyan webes alkalmazáson, amely Microsoft SQL Server-t használ back-endként. Az eszközzel kapcsolatos teljes információ a http://sqlninja.sourceforge.net/
Lépés 1 – Az sqlninja megnyitásához menjen az Applications → 04-Database Assesment → sqlninja.

CMS Scanning Tools
WPScan
A WPScan egy fekete dobozos WordPress sebezhetőségi szkenner, amely távoli WordPress telepítések biztonsági problémák keresésére használható.
1. lépés – A WPscan megnyitásához lépjen az Alkalmazások → 03-Web Application Analysis → “wpscan” menüpontra.

A következő képernyőkép jelenik meg.

2. lépés – Egy weboldal sebezhetőségének vizsgálatához írja be a “wpscan -u URL of webpage” parancsot.
Ha a szkenner nincs frissítve, kérni fogja a frissítést. Javaslom, hogy tegye meg.

Mihelyt a vizsgálat elindul, látni fogja a megállapításokat. Az alábbi képernyőképen a sebezhetőségeket piros nyíl jelzi.


Joomscan
A Joomla a rugalmassága miatt valószínűleg a legszélesebb körben használt CMS. Ehhez a CMS-hez tartozik egy Joomla szkenner. Segít a webfejlesztőknek és a webmestereknek, hogy segítsen azonosítani a telepített Joomla-oldalaik esetleges biztonsági gyengeségeit.
1. lépés – A megnyitáshoz kattintson a bal oldali panelre a terminálon, majd “joomscan – paraméter”.
2. lépés – A használathoz szükséges segítséghez írja be: “joomscan /?”

3. lépés – A vizsgálat elindításához írja be a ” joomscan -u URL of the victim” parancsot.

Az eredmények a következő képernyőképen látható módon jelennek meg.


SSL-ellenőrző eszközök
A TLSSLed egy Linux shell script, amely a cél SSL/TLS (HTTPS) webkiszolgáló implementációjának biztonságának értékelésére szolgál. Alapja az sslscan, egy alapos SSL/TLS szkenner, amely az openssl könyvtáron és az “openssl s_client” parancssori eszközön alapul.
A jelenlegi tesztek közé tartozik annak ellenőrzése, hogy a célpont támogatja-e az SSLv2 protokollt, a NULL titkosítást, a gyenge titkosításokat a kulcshosszuk alapján (40 vagy 56 bit), az erős titkosítások (mint az AES) elérhetőségét, hogy a digitális tanúsítvány MD5 aláírású-e, és az aktuális SSL/TLS újratárgyalási képességeket.
A tesztelés elindításához nyisson terminált, és írja be a “tlssled URL port” parancsot. Elkezdi tesztelni a tanúsítványt, hogy adatokat találjon.

A találatból láthatja, hogy a tanúsítvány 2018-ig érvényes, amint az a következő képernyőképen zöld színnel látható.

w3af
Aw3af egy webalkalmazás-támadási és ellenőrzési keretrendszer, amelynek célja az összes webalkalmazás sebezhetőségének azonosítása és kihasználása. Ez a csomag egy grafikus felhasználói felületet (GUI) biztosít a keretrendszerhez. Ha csak parancssoros alkalmazást szeretne, telepítse a w3af-console-t.
A keretrendszert “metasploit for the web”-nek nevezik, de valójában sokkal többről van szó, mivel a webes alkalmazások sebezhetőségeit is felfedezi fekete dobozos szkennelési technikák segítségével. A w3af mag és bővítményei teljes egészében Python nyelven íródtak. A projekt több mint 130 bővítményt tartalmaz, amelyek azonosítják és kihasználják az SQL-injekciót, a cross-site scriptinget (XSS), a távoli fájlbefogadást és egyebeket.
1. lépés – A megnyitáshoz menjen az Alkalmazások → 03-Web Application Analysis → kattintson a w3af-ra.

Szakasz 2. lépés – A “Target” (Cél) mezőben adja meg az áldozat URL-címét, amely ebben az esetben a metasploitable webcím lesz.

Szakasz 3. lépés – Válassza ki a profilt → Kattintson a “Start” gombra.

4. lépés – Menjen az “Eredmények”-re, és láthatja a találatot a részletekkel együtt.

.
Vélemény, hozzászólás?