Skip to content

Archives

  • januari 2022
  • december 2021
  • november 2021
  • oktober 2021
  • september 2021

Categories

  • Geen categorieën
Trend RepositoryArticles and guides
Articles

Kali Linux – Website Penetration Testing

On december 4, 2021 by admin
Advertenties

In dit hoofdstuk zullen we leren over website penetration testing aangeboden door Kali Linux.

  • Vega Gebruik
  • ZapProxy
  • Gebruik van databasetools
  • sqlmap
  • sqlninja
  • CMS Scanning Tools
  • WPScan
  • Joomscan
  • SSL Scanning Tools
  • w3af

Vega Gebruik

Vega is een gratis en open source scanner en testplatform om de beveiliging van webapplicaties te testen. Vega kan u helpen bij het vinden en valideren van SQL Injectie, Cross-Site Scripting (XSS), onbedoeld vrijgegeven gevoelige informatie, en andere kwetsbaarheden. Het is geschreven in Java, GUI gebaseerd, en draait op Linux, OS X, en Windows.

Vega bevat een geautomatiseerde scanner voor snelle tests en een onderscheppende proxy voor tactische inspectie. Vega kan worden uitgebreid met behulp van een krachtige API in de taal van het web: JavaScript. De officiële webpagina is https://subgraph.com/vega/

Stap 1 – Om Vega te openen gaat u naar Applicaties → 03-Web Applicatie Analyse → Vega

Stap 2 – Indien u geen applicatie in het pad ziet, typt u de volgende opdracht.

Stap 3 – Om een scan te starten, klikt u op het “+”-teken.

Stap 4 – Voer de URL van de webpagina in die zal worden gescand. In dit geval is het metasploitable machine → klik op ” Next”.

Step 5 – Vink alle vakjes aan van de modules die u wilt laten controleren. Klik vervolgens op “Volgende”.

Stap 6 – Klik nogmaals op “Volgende” in de volgende schermafbeelding.

Stap 7 – Klik op “Voltooien”.

Stap 8 – Als de volgende tabel verschijnt, klikt u op “Ja”.

De scan wordt voortgezet zoals weergegeven in de volgende schermafbeelding.

Stap 9 – Nadat de scan is voltooid, kunt u in het linkerpaneel alle bevindingen zien, die zijn gecategoriseerd op basis van de ernst. Als u hierop klikt, ziet u in het rechterpaneel alle details van de kwetsbaarheden, zoals “Verzoek”, “Discussie”, “Impact” en “Remediation”.

ZapProxy

ZAP-OWASP Zed Attack Proxy is een gebruiksvriendelijke geïntegreerde tool voor penetratietests waarmee kwetsbaarheden in webtoepassingen kunnen worden opgespoord. Het is een Java interface.

Stap 1 – Om ZapProxy te openen, ga naar Toepassingen → 03-Web Applicatie Analyse → owaspzap.

Stap 2 – Klik op “Accepteren”.

ZAP zal beginnen te laden.

Stap 3 – Kies een van de opties uit de volgende schermafbeelding en klik op “Starten”.

Volgend web is metasplobleblebaar met IP :192.168.1.101

Stap 4 – Voer de URL van het testweb in bij “URL to attack” → klik op “Attack”.

Nadat de scan is voltooid, ziet u in het linkerbovenpaneel alle gecrawlde sites.

In het linkerpaneel “Waarschuwingen”, ziet u alle bevindingen samen met de beschrijving.

Stap 5 – Klik op “Spider” en u ziet alle gescande links.

Gebruik van databasetools

sqlmap

sqlmap is een open-source tool voor penetratietests waarmee het proces van het opsporen en exploiteren van SQL-injectiefouten en het overnemen van databaseservers wordt geautomatiseerd. Het wordt geleverd met een krachtige detectie-engine, vele niche-functies voor de ultieme penetratie tester en een breed scala aan schakelaars, variërend van database fingerprinting, over het ophalen van gegevens uit de database, tot toegang tot het onderliggende bestandssysteem en het uitvoeren van commando’s op het besturingssysteem via out-of-band verbindingen.

Laten we eens leren hoe sqlmap te gebruiken.

Stap 1 – Om sqlmap te openen, ga naar Toepassingen → 04-Database Beoordeling → sqlmap.

De webpagina met kwetsbare parameters voor SQL-injectie is metasploibaar.

Stap 2 – Om de sql-injectietest te starten, typt u “sqlmap – u URL van slachtoffer”

Stap 3 – Aan de hand van de resultaten zult u zien dat sommige variabelen kwetsbaar zijn.

sqlninja

sqlninja is een SQL-injectie op Microsoft SQL Server om volledige GUI-toegang te krijgen. sqlninja is een hulpprogramma dat SQL-injectiekwetsbaarheden in een webapplicatie moet uitbuiten die Microsoft SQL Server als back-end gebruikt. Volledige informatie over dit hulpprogramma vindt u op http://sqlninja.sourceforge.net/

Stap 1 – Om sqlninja te openen gaat u naar Toepassingen → 04-Database Assesment → sqlninja.

CMS Scanning Tools

WPScan

WPScan is een black box WordPress-kwetsbaarheidsscanner die kan worden gebruikt om WordPress-installaties op afstand te scannen om beveiligingsproblemen op te sporen.

Stap 1 – Om WPscan te openen gaat u naar Toepassingen → 03-Web Applicatie Analyse → “wpscan”.

De volgende schermafbeelding verschijnt.

Stap 2 – Om een website te scannen op kwetsbaarheden, typt u “wpscan -u URL van webpagina”.

Als de scanner niet is bijgewerkt, zal het u vragen om bij te werken. Ik raad u aan dit te doen.

Als de scan eenmaal is gestart, ziet u de bevindingen. In het volgende screenshot worden de kwetsbaarheden aangegeven met een rode pijl.

Joomscan

Joomla is waarschijnlijk het meest gebruikte CMS dat er is vanwege zijn flexibiliteit. Voor dit CMS is er een Joomla scanner. Het zal helpen webontwikkelaars en web masters om te helpen identificeren van mogelijke beveiligingsproblemen op hun ingezet Joomla sites.

Step 1 – Om het te openen, klikt u op het linker paneel op de terminal, dan “joomscan – parameter”.

Step 2 – Om hulp te krijgen voor het gebruik type “joomscan /?”

Stap 3 – Om de scan te starten, typt u ” joomscan -u URL van het slachtoffer”.

Resultaten worden weergegeven zoals in de volgende schermafbeelding.

SSL Scanning Tools

TLSSLed is een Linux shellscript dat wordt gebruikt om de beveiliging van een doel SSL/TLS (HTTPS) webserverimplementatie te evalueren. Het is gebaseerd op sslscan, een grondige SSL/TLS scanner die is gebaseerd op de openssl library, en op de “openssl s_client” command line tool.

De huidige tests omvatten het controleren of het doelwit het SSLv2 protocol ondersteunt, de NULL cipher, zwakke ciphers gebaseerd op hun sleutellengte (40 of 56 bits), de beschikbaarheid van sterke ciphers (zoals AES), of het digitale certificaat MD5 gesigneerd is, en de huidige SSL/TLS renegotiation mogelijkheden.

Om te beginnen met testen, open een terminal en type “tlssled URL port”. Het zal beginnen met het testen van het certificaat om gegevens te vinden.

U kunt aan de hand van de bevindingen zien dat het certificaat geldig is tot 2018, zoals in groen wordt weergegeven in de volgende schermafbeelding.

w3af

w3af is een Web Application Attack and Audit Framework dat als doel heeft om alle kwetsbaarheden van webtoepassingen te identificeren en te exploiteren. Dit pakket bevat een grafische gebruikersinterface (GUI) voor het raamwerk. Als u alleen een command-line applicatie wilt, installeer dan w3af-console.

Het raamwerk wordt wel de “metasploit voor het web” genoemd, maar het is eigenlijk veel meer omdat het ook de kwetsbaarheden van webapplicaties ontdekt met behulp van black-box scanning technieken. De w3af core en zijn plugins zijn volledig geschreven in Python. Het project heeft meer dan 130 plugins, die SQL-injectie, cross-site scripting (XSS), remote file inclusion en meer identificeren en exploiteren.

Stap 1 – Om het te openen, ga naar Toepassingen → 03-Web Applicatie Analyse → Klik w3af.

Stap 2 – Voer onder “Target” de URL van het slachtoffer in, in dit geval het metasploitatie-webadres.

Stap 3 – Selecteer het profiel → Klik op “Start”.

Stap 4 – Ga naar “Resultaten” en u kunt de resultaten met de details bekijken.

Geef een antwoord Antwoord annuleren

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Archieven

  • januari 2022
  • december 2021
  • november 2021
  • oktober 2021
  • september 2021

Meta

  • Inloggen
  • Berichten feed
  • Reacties feed
  • WordPress.org
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語

Copyright Trend Repository 2022 | Theme by ThemeinProgress | Proudly powered by WordPress