Skip to content

Archives

  • Janeiro 2022
  • Dezembro 2021
  • Novembro 2021
  • Outubro 2021
  • Setembro 2021

Categories

  • Sem categorias
Trend RepositoryArticles and guides
Articles

Kali Linux – Teste de Penetração do Site

On Dezembro 4, 2021 by admin
Advertisements

Neste capítulo, vamos aprender sobre os testes de penetração do site oferecidos pelo Kali Linux.

  • Vega Usage
  • Utilização de ferramentas de banco de dados
  • sqlmap
  • CMS Scanning Tools
  • WPScan
  • Joomscan
  • SSL Scanning Tools
  • w3af

Vega Usage

Vega é um scanner e plataforma de teste livre e de código aberto para testar a segurança de aplicações web. O Vega pode ajudá-lo a encontrar e validar SQL Injection, Cross-Site Scripting (XSS), informações confidenciais reveladas inadvertidamente e outras vulnerabilidades. É escrito em Java, baseado em GUI, e roda em Linux, OS X e Windows.

Vega inclui um scanner automático para testes rápidos e um proxy de interceptação para inspeção tática. O Vega pode ser estendido usando uma poderosa API na linguagem da web: JavaScript. A página oficial é https://subgraph.com/vega/

Passo 1 – Para abrir o Vega vá em Aplicações → 03-Web Application Analysis → Vega

Passo 2 – Se você não vê uma aplicação no caminho, digite o seguinte comando.

Passo 3 – Para iniciar uma varredura, clique no sinal “+”.

Passo 4 – Digite a URL da página web que será varrida. Neste caso, é a máquina metasploitable → clique em ” Next”.

Step 5 – Marque todas as caixas dos módulos que você quer ser controlado. Depois, clique em “Next”.

Passo 6 – Clique novamente em “Next” na seguinte captura de tela.

Passo 7 – Clique em “Finish”.

Passo 8 – Se a seguinte tabela aparecer, clique em “Yes”.

A varredura continuará como mostrado na seguinte captura de tela.

Passo 9 – Após a conclusão da varredura, no painel inferior esquerdo você pode ver todos os resultados, que são categorizados de acordo com a gravidade. Se você clicar nele, você verá todos os detalhes das vulnerabilidades no painel direito como “Request”, “Discussion”, “Impact”, e “Remediation”.

ZapProxy

ZAP-OWASP Zed Attack Proxy é uma ferramenta de teste de penetração integrada fácil de usar para encontrar vulnerabilidades em aplicações web. É uma interface Java.

Passo 1 – Para abrir o ZapProxy, vá para Aplicações → 03-Web Application Analysis → owaspzap.

Passo 2 – Clique em “Accept”.

ZAP começará a carregar.

Passo 3 – Escolha uma das opções como mostra a captura de tela seguinte e clique em “Start”.

Seguindo a web é metasploitable com IP :192.168.1.101

Passo 4 – Digite a URL da web de teste em “URL para atacar” → clique em “Atacar”.

Após a verificação estar completa, no painel superior esquerdo você verá todos os sites rastreados.

No painel esquerdo “Alertas”, você verá todos os resultados junto com a descrição.

Passo 5 – Clique em “Spider” e você verá todos os links rastreados.

Utilização de ferramentas de banco de dados

sqlmap

sqlmap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção SQL e tomada de posse de servidores de banco de dados. Ele vem com um poderoso mecanismo de detecção, muitas características de nicho para o último teste de penetração e uma ampla gama de switches que duram desde a impressão digital do banco de dados, sobre a obtenção de dados do banco de dados, até o acesso ao sistema de arquivos subjacente e execução de comandos no sistema operacional através de conexões fora da banda.

Sqlmap.

A página web com parâmetros vulneráveis a SQL Injection é metasploitable.

Passo 2 – Para iniciar o teste de injeção sql, digite “sqlmap – u URL da vítima”

Passo 3 – A partir dos resultados, você verá que algumas variáveis são vulneráveis.

Passo 1 – Para abrir o sqlninja vá para Aplicações → 04-Database Assesment → sqlninja.

CMS Scanning Tools

WPScan

WPScan é um scanner de vulnerabilidade WordPress de caixa preta que pode ser usado para escanear instalações remotas do WordPress para encontrar problemas de segurança.

Passo 1 – Para abrir o WPscan vá para Aplicativos → 03-Web Application Analysis → “wpscan”.

A seguinte captura de tela aparece.

Passo 2 – Para procurar vulnerabilidades em um site, digite “wpscan -u URL of webpage”.

Se o scanner não estiver atualizado, ele pedirá que você atualize. Eu recomendarei fazer isso.

Após a varredura ser iniciada, você verá os resultados. Na captura de tela seguinte, as vulnerabilidades são indicadas por uma seta vermelha.

Joomscan

Joomla é provavelmente o CMS mais utilizado por aí devido à sua flexibilidade. Para este CMS, é um scanner Joomla. Ele irá ajudar os desenvolvedores web e web masters a identificar possíveis fraquezas de segurança em seus sites Joomla implantados.

Passo 1 – Para abri-lo, basta clicar no painel esquerdo do terminal, depois “joomscan – parâmetro”.

Passo 2 – Para obter ajuda para o uso, digite “joomscan /?”

Passo 3 – Para iniciar o scan, digite ” joomscan -u URL da vítima”.

Resultados serão exibidos como mostrado na seguinte captura de tela.

SSL Scanning Tools

TLSSLed é um script shell Linux usado para avaliar a segurança de uma implementação alvo do servidor web SSL/TLS (HTTPS). Ele é baseado no sslscan, um scanner completo SSL/TLS que é baseado na biblioteca openssl, e na ferramenta de linha de comando “openssl s_client”.

Os testes atuais incluem verificar se o alvo suporta o protocolo SSLv2, a cifra NULL, cifras fracas baseadas no seu comprimento de chave (40 ou 56 bits), a disponibilidade de cifras fortes (como AES), se o certificado digital é MD5 assinado, e as capacidades de renegociação SSL/TLS atuais.

Para iniciar os testes, abra um terminal e digite “tlssled URL port”. Ele começará a testar o certificado para encontrar dados.

Você pode ver a partir da descoberta de que o certificado é válido até 2018 como mostrado em verde na seguinte captura de tela.

w3af

w3af é um Framework de Ataque e Auditoria de Aplicações Web que visa identificar e explorar todas as vulnerabilidades de aplicações web. Este pacote fornece uma Interface Gráfica de Usuário (GUI) para o framework. Se você quer apenas uma aplicação de linha de comando, instale w3af-console.

O framework foi chamado de “metasploit para a web”, mas na verdade é muito mais, pois ele também descobre as vulnerabilidades da aplicação web usando técnicas de varredura de black-box. O núcleo do w3af e seus plugins são totalmente escritos em Python. O projeto tem mais de 130 plugins, que identificam e exploram injeção SQL, cross-site scripting (XSS), inclusão remota de arquivos e mais.

Passo 1 – Para abri-lo, vá para Aplicações → 03-Web Application Analysis → Clique em w3af.

Passo 2 – No “Target” digite a URL da vítima que neste caso será o endereço web metasploitable.

Passo 3 – Selecione o perfil → Clique em “Start”.

Passo 4 – Vá para “Resultados” e você pode ver o achado com os detalhes.

Advertisements

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Arquivo

  • Janeiro 2022
  • Dezembro 2021
  • Novembro 2021
  • Outubro 2021
  • Setembro 2021

Meta

  • Iniciar sessão
  • Feed de entradas
  • Feed de comentários
  • WordPress.org
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress