Как искать уязвимости сайта


сравниваем восемь популярных сканеров / Блог компании T.Hunter / Хабр

Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше.

В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле. В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.

OWASP ZAP


Как можно догадаться по названию, за выпуск OWASP ZAP отвечает та самая организация OWASP, что мы упомянули во вступлении. Это бесплатный инструмент для тестирования на проникновение и для поиска уязвимостей в веб-приложениях.

Основные возможности OWASP ZAP:

  • Man-in-the-middle Proxy
  • Traditional and AJAX spiders
  • Automated scanner
  • Passive scanner
  • Forced browsing
  • Fuzzer

Дополнительные фичи
  • Dynamic SSL certificates
  • Smartcard and Client Digital Certificates support
  • Web sockets support
  • Support for a wide range of scripting languages
  • Plug-n-Hack support
  • Authentication and session support
  • Powerful REST based API
  • Automatic updating option
  • Integrated and growing marketplace of add-ons

Интерфейс программы переведен на русский, что будет удобно для некоторых пользователей. Рабочая область OWASP ZAP складывается из нескольких окон. Внизу — вкладки с текущими заданиями и процесс их выполнения, слева — дерево сайтов, дополнительно можно вывести в правую часть окна запросов и ответов.

С помощью маркетплейса можно немного расширить функциональность сканера.

У каждого компонента программы есть много настраиваемых параметров. Например, мы можем настроить входящие векторы для активного сканирования, сгенерировать динамические SSL-сертификаты, добавить идентификаторы HTTP-сессий и т.д.

Перейдем к тестам. При сканировании сайта php.testsparker.com была найдена Blind SQL Injection. На этом критичные уязвимости заканчиваются.

Полные результаты OWASP ZAP на php.testsparker.com

H: Advanced SQL Injection — AND boolean-based blind — WHERE or HAVING clause
M: X-Frame-Options Header Not Set
L: X-Content-Type-Options Header Missing
L: Web browser xss protection is not enabled


На premium.bgabank.com мы видим более интересные результаты: найдена возможность Server Side Include (SSI) и Reflected Cross Site Scripting.Полные результаты OWASP ZAP на premium.bgabank.com

H: Server Side Include
H: Reflected Cross Site Scripting
M: X-Frame-Options Header Not Set
M: Application Error Disclosure
M: Directory Browsing
M: Secure Pages Include Mixed Content (Including Scripts)
L: X-Content-Type-Options Header Missing
L: Web browser xss protection is not enabled
L: Cross-Domain JavaScript Source File Inclusion
L: Incomplete or No Cache-control and Pragma HTTP Header Set
L: Cookie No HttpOnly Flag
L: Cookie Without Secure Flag
L: Content-Type Header Missing
L: Private IP Disclosure
I: Image Exposes Location or Privacy Data


Все результаты сканирования можно экспортировать в отчет (поддерживается *.pdf, *.html, *.xml, *.json). В отчете подробно описываются уязвимости, найденные векторы, а также методы «закрытия» уязвимостей.

В целом работать с OWASP ZAP нам понравилось. Есть все необходимые инструменты для пентеста веб-приложения, простой и понятный интерфейс, быстрое сканирование в один клик. И при этом гибкие, глубокие настройки для более детального сканирования, что может послужить отправной точкой для дальнейшего ручного поиска уязвимостей. Ниже мы еще расскажем о сканере Burp Suite Pro, который имеет с OWASP ZAP много общего. По количеству и качеству найденных уязвимостей первый рассмотренный нами сканер показал очень неплохой результат. Рекомендован к использованию в работе.

W9scan


W9scan — это бесплатный консольный сканер уязвимостей сайта с более чем 1200 встроенными плагинами, которые могут определять отпечатки веб-страниц, портов, проводить анализ структуры веб-сайта, находить различные  популярные уязвимости, сканировать на SQL Injection, XSS и т. д.Более полный список возможностей W9scan— Fingerprint detection
  • Can identify common website CMS fingerprints ( 300+)
  • Recognizable common website frame
  • Identify common port service fingerprints
  • Detect website scripting language
  • Detect operating system type
  • Detection Website Firewall (WAF)

— Attack parameter
  • SQL injection (based on crawlers)
  • XSS injection (based on reptiles)
  • A large number of Fuzz parameter scans
  • CVE vulnerability
  • struts Vulnerability collection (including automatic detection)
  • Shellshock cgi test
  • heartbeat Bleeding heart
  • IIS parsing vulnerability
  • IIS Put vulnerability

— Violent cracking
  • Backup files and directories (based on crawlers)
  • Backup files and directories (based on domain name)
  • Common directory
  • Common file
  • Subdomain violence analysis
  • fckeditorPath enumeration
  • Common mdbdatabase enumeration
  • git svn Leak identification
  • TOMCAT web.xml Give way

— Сollect message
  • Emails (based on reptiles)
  • Private IP (based on reptiles)
  • E-mail (based on reptiles)
  • Detecting Warnings, Fatal Error,…
  • PHP version identification
  • IIS information disclosure
  • IP address attribution
  • Integrated Wappalyzer recognition script
  • robots.txt Analysis
  • Detecting unsafe headers in headers
  • Detecting unsafe factors in cookies


W9scan автоматически генерирует отчеты о результатах сканирования в формате HTML. Для запуска сканирования требуется только указать URL сайта и плагины, которые будут использоваться. Можно выбрать сразу все, дописав «all».

При сканировании php.testsparker.com W9scan нашел svn и возможные пути загрузки payload. Из менее критичного — определил версии используемых сервисов, возможные векторы проведения XXE, XXS-атак, нашел конфигурационные файлы сервера и провел поиск субдоменов.

На сайте premium.bgabank.com ничего критичного найдено не было. Но сканер определил возможные векторы проведения атак, определены версии сервисов, директории и субдомены.

По результатам сканирования W9scan автоматически генерирует файл отчета в формате HTML.

W9scan сканер подойдет для быстрого запуска в одну команду и мы рекомендуем использовать его как вспомогательный инструмент для определения версий сервисов, а также потенциальных векторов атак.

Wapiti


Ещё один неплохой консольный сканер. Так же, как и W9scan, готов к старту в одну команду, при этом имеет больше разных настроек сканирования.

Wapiti производит поиск следующих уязвимостей:

  • File disclosure (Local and remote include/require, fopen, readfile...)
  • Database Injection (PHP/JSP/ASP SQL Injections and XPath Injections)
  • XSS (Cross Site Scripting) injection (reflected and permanent)
  • Command Execution detection (eval(), system(), passtru()...)
  • CRLF Injection (HTTP Response Splitting, session fixation...)
  • XXE (XML External Entity) injection
  • SSRF (Server Side Request Forgery)
  • Use of know potentially dangerous files
  • Weak .htaccess configurations that can be bypassed
  • Presence of backup files giving sensitive information
  • Shellshock

В дополнение ко всему перечисленному имеется поддержка прокси (HTTP, HTTPs и SOCKS5), различных методов аутентификации (Basic, Digest, Kerberos, NTLM),  поддержка SSL-сертификатов, возможность добавления различных HTTP-заголовков или настроек user-agent.

При сканировании сайта php.testsparker.com были найдены уязвимости Blind SQL Injection, Cross Site Scripting, Commands execution. На premium.bgabank.com Wapiti в сравнении с другими сканерами показывает не такие выдающиеся результаты: был обнаружен только Cross Site Scripting.

По результатам работы сканера также формируется отчет в формате HTML, в котором содержатся категории и число найденных уязвимостей, их описание, запросы, команды для curl и советы о том, как закрыть найденные дыры в безопасности.

Как и следовало ожидать, Wapiti до уровня OWASP ZAP, конечно, не дотягивает. Но все же он отработал качественнее W9scan, хотя не был произведен поиск директорий, субдоменов и определение версий сервисов.

Arachni


Мощный бесплатный комбайн для теста защищенности веб-приложений  и поиска уязвимостей. Имеет графический интерфейс и огромную функциональность, о которой более подробно можно почитать на официальном сайте.

Активное тестирование:

  • SQL injection — Error based detection
  • Blind SQL injection using differential analysis
  • Blind SQL injection using timing attacks
  • NoSQL injection — Error based vulnerability detection
  • Blind NoSQL injection using differential analysis

Полный список функций для активного тестирования
  • CSRF detection
  • Code injection
  • Blind code injection using timing attacks
  • LDAP injection
  • Path traversal
  • File inclusion
  • Response splitting
  • OS command injection
  • Blind OS command injection using timing attacks
  • Remote file inclusion
  • Unvalidated redirects
  • Unvalidated DOM redirects
  • XPath injection
  • XSS
  • Path XSS
  • XSS in event attributes of HTML elements
  • XSS in HTML tags
  • XSS in script context
  • DOM XSS
  • DOM XSS script context
  • Source code disclosure
  • XML External Entity


Пассивное тестирование:
  • Allowed HTTP methods
  • Backup files
  • Backup directories
  • Common administration interfaces
  • Common directories
  • Common files

Полный список функций для пассивного тестирования
  • HTTP PUT
  • Insufficient Transport Layer Protection for password forms
  • WebDAV detection ( webdav).
  • HTTP TRACE detection
  • Credit Card number disclosure
  • CVS/SVN user disclosure
  • Private IP address disclosure
  • Common backdoors
  • .htaccess LIMIT misconfiguration
  • Interesting responses
  • HTML object grepper
  • E-mail address disclosure
  • US Social Security Number disclosure
  • Forceful directory listing
  • Mixed Resource/Scripting
  • Insecure cookies
  • HttpOnly cookies
  • Auto-complete for password form fields.
  • Origin Spoof Access Restriction Bypass
  • Form-based upload
  • localstart.asp
  • Cookie set for parent domain
  • Missing Strict-Transport-Security headers for HTTPS sites
  • Missing X-Frame-Options headers
  • Insecure CORS policy
  • Insecure cross-domain policy
  • Insecure cross-domain policy
  • Insecure client-access policy


Внушительно, не правда ли? Но и это не все. В «паутину» завернута ещё куча плагинов, например Passive Proxy, Dictionary attacker for HTTP Auth, Cookie collector, WAF Detector и др.

Сканер имеет приятный и лаконичный веб-интерфейс:

И вот что нашел Arachni на наших тестовых сайтах. Php.testsparker.com:

  • Cross-Site Scripting (XSS) in script context
  • Blind SQL Injection (differential analysis)
  • Code injection
  • Code injection (timing attack)
  • Operating system command injection (timing attack)
  • Operating system command injection

Остальные уязвимости на php.testsparker.com

H: File Inclusion
H: Cross-Site Scripting (XSS) in HTML tag
H: Cross-Site Scripting (XSS)
H: Path Traversal
M: Backup file
M: Common directory
M: HTTP TRACE
L: Missing 'X-Frame-Options' header
L: Password field with auto-complete
L: Insecure client-access policy
L: Insecure cross-domain policy (allow-access-from)
L: Common sensitive file


На premium.bgabank.com из критичного была обнаружена только возможность межсайтовой подделки запросов (CSRF).Полные результаты Arachni на premium.bgabank.com

H: Cross-Site Request Forgery
M: Mixed Resource
M: HTTP TRACE
M: Common directory
M: Missing 'Strict-Transport-Security' header
L: Private IP address disclosure


Отдельно отметим, какие симпатичные отчеты выдает нам Arachni. Поддерживается немало форматов — HTML, XML, text, JSON, Marshal, YAML, AFR.

В общем, Arachni оставляет после работы только положительные впечатления. Наше мнение: это «маст хэв» в арсенале любого уважающего себя спеца.

Paros


Еще один сканер веб-уязвимостей с графическим интерфейсом. По умолчанию включен в дистрибутив Kali Linux и установлен там локально. Имеет встроенный прокси, через который добавляются сайты для анализа, встроенный веб-паук, способный анализировать сайт и строить карту запросов.

Для сканирования личного кабинета пользователя необходимо авторизоваться в браузере с включенным перенаправлением трафика через прокси Paros. Сканер будет использовать авторизованные куки в процессе сканирования. Отчет о работе можно экспортировать в HTML. Он сохраняется в файл root/paros/session/LatestScannedReport.htm и в дальнейшем перезаписывается. Если вы хотите сохранить результат предыдущего сканирования, то перед началом следующего сканирования необходимо создать копию имеющегося файла.

Основные возможности (с оглядкой на OWASP TOP 10 2017):

  • A1: Injection — SQLinjection, SQLinjection Fingerprint (места, где потенциально может быть SQLinj)
  • A6: Security Misconfiguration — Directory browsing, ISS default file, Tomcat source file disclosure, IBM WebSphere default files и некоторые другие стандартные или устаревшие файлы (Obsolete file), содержащие исходный код и прочее.
  • A7: XSS

Дополнительные возможности:
  • Поиск включенного автозаполнения для форм паролей. При этом если у поля input есть атрибут type=«password»,  получается ложное срабатывание.
  • CRLF injection
  • Secure page browser cache (кэширование страниц в браузере c важной информацией)
  • Возможность сканирования защищенной области пользователя (личный кабинет)
  • Возможность сканирования веб-приложений в локальной сети

В финальном отчете к каждому типу уязвимостей есть более подробная информация и некоторые рекомендации о способе устранения.

В нашем тестировании Paros показал довольно слабые результаты. На php.testsparker.com были найдены:

H: SQL injection
M: XSS
M: Устаревшие файлы с исходным кодом
M: Использование автозаполнения в формах с важной информацией (пароли и прочее).
L: Раскрытие внутренних IP
На premium.bgabank.com и того меньше:
M: Directory browsing
M: Использование автозаполнения в формах с важной информацией (пароли и прочее).

В итоге, хотя сканер Paros прост и достаточно удобен в использовании, слабые результаты сканирования заставляют отказаться от его использования.

Tenable.io


Платный многофункциональный облачный сканер, который умеет находить большое число веб-уязвимостей и почти полностью покрывает OWASP TOP 10 2017.

Сервис имеет встроенного веб-паука. Если в настройках сканирования указать данные авторизации (запрос авторизации, логин и пароль, авторизованные куки), то сканер проверит и личный кабинет (зону авторизованного пользователя).

Кроме сканирования веб-приложений, Tenable.io умеет сканировать сеть — как на предмет известных уязвимостей, так и для поиска хостов. Возможно подключение агентов для сканирования внутренней сети. Есть возможность экспортирования отчета в различные форматы: *.nessus, *.csv, *.db, *.pdf.


На скриншоте все домены «тестовые»


Дополнительные профили сканирования. В данной статье не затрагиваются

После сканирования становится доступна статистика и приоритизация найденных уязвимостей — critical, high, middle, low, information

В карточке уязвимости представлена дополнительная информация о ней и некоторые рекомендации по ее устранению.

Сканируем php.testsparker.com. Уязвимости с приоритетом high:

H: Уязвимости компонентов
— вышедшая из поддержки версия PHP
— вышедшая из поддержки версия Apache
H: Code injection
H: SQLinj
H: XSS
H: LFI
H: Path Traversal

Middle- и low-уязвимости

M: Раскрытие ценных данных — полный путь, бекапы
M: Раскрытие внутренних IP
M: Cookie без флага HTTPOnly
M: Отправка пароля по HTTP
L: Использование автозаполнения в формах с важной информацией
L: Ответ сервера на TRACE запросы
L: Не установлены header`ы Cache-Control, X-Content-Type-Options, X-Frame-Options, X-XSS-Protection


Теперь premium.bgabank.com. Уязвимости с приоритетом high:

H: Уязвимости компонентов

  • вышедшая из поддержки версия PHP
  • уязвимости Apache
  • уязвимости Bootstrap
  • уязвимости JQuery

Middle- и low-уязвимости

M: Web server phpinfo()
M: Совместное использование HTTP и HTTPS
M: Отсутствие перенаправления с HTTP на HTTPS
M: Directory browsing
M: Найдены backup файлы
M: Использование небезопасной версии протокола SSL
M: Истечение срока сертификата SSL/TLS
L: Раскрытие внутренних IP
L: Cookie без флага HTTPOnly
L: Ответ сервера на TRACE запросы
L: Не установлены header`ы Strict-Transport-Security, Cache-Control, X-Content-Type-Options, X-Frame-Options, X-XSS-Protection


Сканер Tenable.io показал себя хорошо, нашел множество уязвимостей. Работу с ним упрощает удобный графический интерфейс и представление данных. Еще один плюс — наличие дополнительных профилей сканирования, в которые мы пока решили не зарываться. Важной особенностью является облачная структура сервиса. С одной стороны, сервис не использует локальные вычислительные ресурсы рабочего компьютера. С другой — не сможет просканировать веб-приложения в локальной сети.

Burp Suite Pro


Burp Suite — это комплексное решение для проверок веб-приложений. Оно включает в себя разнообразные утилиты, позволяющие улучшить и ускорить поиск уязвимостей веб-приложений.

В составе Burp Suite есть следующие утилиты:

  • Proxy — прокси-сервер, который перехватывает трафик, проходящий по протоколу HTTP(S), в режиме man-in-the-middle. Находясь между браузером и целевым веб-приложением, эта утилита позволяет перехватывать, изучать и изменять трафик, идущий в обоих направлениях.
  • Spider — веб-паук, который в автоматическом режиме собирает информацию о содержимом и функционале приложения (веб-ресурса).
  • Scanner (только в Burp Suite Pro) — сканер для автоматического поиска уязвимостей в веб-приложениях.
  • Intruder — гибкая утилита, позволяющая в автоматическом режиме производить атаки различного вида. Например, перебор идентификаторов, сбор важной информации и прочее.
  • Repeater — инструмент для ручного изменения и повторной отсылки отдельных HTTP-запросов, а также для анализа ответов приложения.
  • Sequencer — утилита для анализа случайных данных приложения на возможность предсказания алгоритма их генерации.
  • Decoder — утилита для ручного или автоматического кодирования и декодирования данных приложения.
  • Comparer — инструмент для поиска визуальных различий между двумя вариациями данных.
  • Extender — инструмент для добавления расширений в Burp Suite

Утилита Scanner представлена в одноименной вкладке основного окна программы Burp Suite. Интерфейс англоязычный, но кого сейчас это может отпугнуть?

На вкладке Issue Definition представлен полный список всех уязвимостей, которые способен выявить данный сканер. Следует отметить, что список весьма внушительный.

Все уязвимости разделены на 3 категории: high, medium, low. Также есть категория information, к которой относятся механизмы сбора различной полезной информации о сканируемом ресурсе.
При запуске сканирования в окне Scan queue мы можем наблюдать за прогрессом по этапам. «Цветовая дифференциация штанов» присутствует.

На вкладке Options выполняется основная настройка параметров сканирования.

Для удобства опции разбиты по категориям. При необходимости можно получить справку по каждой категории прямо из окна настройки.

В целом Burp Suite Pro показал неплохой результат. При сканировании php.testsparker.com было найдено и классифицировано достаточно уязвимостей чтобы получить полный контроль над веб приложением и его данными — это и OS command injection, и SSTI, и File path traversal.

Полные результаты Burp Suite Pro на php.testsparker.com

H: OS command injection
H: File path traversal
H: Out-of-band resource load (HTTP)
H: Server-side template injection
H: Cross-site scripting (reflected)
H: Flash cross-domain policy
H: Silverlight cross-domain policy
H: Cleartext submission of password
H: External service interaction (DNS)
H: External service interaction (HTTP)
M: SSL certificate (not trusted or expired)
L: Password field with autocomplete enabled
L: Form action hijacking (reflected)
L: Unencrypted communications
L: Strict transport security not enforced


На сайте premium.bgabank.com были найдены:
H: Cross-site scripting (reflected)
M: SSL cookie without secure flag set
M: SSL certificate (not trusted or expired)
L: Cookie without HttpOnly flag set
L: Password field with autocomplete enabled
L: Strict transport security not enforced

Если для веб-пентеста вы часто используете Burp Suite, вам нравится его экосистема, но хотелось бы как-то автоматизировать процесс поиска уязвимостей, то эта утилита отлично впишется в ваш арсенал.

Acunetix


В заключение — еще один весьма неплохой коммерческий сканер. Его очень активно продвигают с помощью рекламы, но Acutenix не добился бы успеха без своей обширной функциональности. Среди доступных ему для обнаружения уязвимостей — все виды SQL injection, Cross site scripting, CRLF injection и прочие радости пентестера веб-приложений. Стоит отметить, что для качественного сканирования требуется выбрать правильный профиль.

Интерфейс дашборда приятный:

Все выявленные уязвимости по традиции раскладываются на четыре категории: High, Medium, Low. Ну и куда же без категории Information, в которую включаются все интересные, по мнению сканера, данные.

На вкладке Scans мы можем наблюдать прогресс сканирования и прочую диагностическую информацию.

После завершения сканирования на вкладке Vulnerabilities мы можем ознакомиться с тем, что и в каком количестве было найдено. Цветовая дифференциация на месте.

В тесте на php.testsparker.com сканер показал неплохой результат, а вот с premium.bgabank.com откровенно подкачал.

Полные результаты Acunetixphp.testsparker.com:
H: Apache 2.2.14 mod_isapi Dangling Pointer
H: Blind SQL Injection
H: Cross site scripting
H: Cross site scripting (verified)
H: Directory traversal
H: File inclusion
H: PHP code injection
H: Server-side template injection
H: SVN repository found
H: User controllable script source
M: Access database found
M: Apache 2.x version older than 2.2.9
M: Apache httpd remote denial of service
M: Apache httpOnly cookie disclosure
M: Application error message
M: Backup files
M: Directory listing
M: HTML form without CSRF protection
M: Insecure clientaccesspolicy.xml file
M: Partial user controllable script source
M: PHP hangs on parsing particular strings as floating point number
M: PHP preg_replace used on user input
M: Source code disclosure
M: User credentials are sent in clear text
L: Apache 2.x version older than 2.2.10
L: Apache mod_negotiation filename bruteforcing
L: Clickjacking: X-Frame-Options header missing
L: Login page password-guessing attack
L: Possible relative path overwrite
L: Possible sensitive directories
L: Possible sensitive files
L: TRACE method is enabled

premium.bgabank.com:
L: Clickjacking: X-Frame-Options header missing

Acunetix имеет большие возможности и подойдет, если вы ищете stand-alone решение. Веб-интерфейс прост и понятен, инфографика и отчеты выглядят вполне удобоваримо. Возможны осечки при сканировании, но, как говорил Тони Старк: «С мужиками такое случается. Не часто. Один разок из пяти».

Общие итоги


А теперь выводы по всем протестированным сканерам.
  • OWASP ZAP нам понравился. Рекомендуем к использованию.
  • W9scan мы рекомендуем использовать как вспомогательный инструмент для определения версий и сервисов, а также потенциальных векторов атак.
  • Wapiti до OWASP ZAP не дотягивает, но у нас отработал качественнее W9scan.
  • Arachni — это просто «маст-хэв».
  • Paros сканирует слабо, и мы его не рекомендуем.
  • Tenable.io хорош, находит множество уязвимостей. Но стоит учесть, что он облачный.
  • Burp Suite Pro мы советуем тем, кому нравится экосистема Burp Suite, но не хватает автоматизации.
  • Acunetix подойдет тем, кто ищет сканер как stand-alone приложение.

13 Инструменты сканирования уязвимостей в Интернете для проверки безопасности вашего веб-сайта

Каждый раз, когда вы делитесь своими онлайн-приложениями с общественностью, вы рискуете быть взломанными. Вот почему абсолютно необходимо настроить надежное сканирование уязвимостей вашей сети, серверов и онлайн-приложений.

К счастью, ряд проверенных методов позволяет выявлять, классифицировать, исправлять и отслеживать любые возможные дыры в безопасности. И так же, как мы поделились с вами обзором лучших доступных OSINT-инструментов, сегодня мы рассмотрим 13 самых популярных онлайн-инструментов для сканирования уязвимостей, которые позволят вам позаботиться о проблемах раньше, чем это сделают злоумышленники.

Чтобы удовлетворить ваши потребности, мы включили как бесплатные, так и коммерческие решения.

Обсерватория Мозилла

Mozilla HTTP Observatory - один из самых эффективных онлайн-сканеров уязвимостей. Этот сканер безопасности, созданный Mozilla Foundation, будет анализировать ваш веб-сайт с помощью различных методов для выявления потенциальных ошибок и дыр в безопасности в вашем веб-приложении и на серверах.

Тесты разделены на четыре категории: HTTP Observatory, TLS Observatory, SSH Observatory и Сторонние тесты.

TLS Observatory и сторонние тесты (с таких сайтов, как ssllabs.com, htbridge.com, tls.imirhil.fr,

securityheaders.com и hstspreload.org) сосредоточены на безопасности SSL и заголовках HTTP и показывают действительно интересные результаты, такие как уязвимые наборы шифров, например:

Наконец, существует также сканер служб SSH, который необходимо запускать вручную. В большинстве случаев вам потребуется внести IP-адрес обсерватории в белый список, чтобы сгенерировать точное сканирование, избегая блокировок межсетевого экрана.

После того, как вы определите свои слабые стороны SSH, вы можете приступить к усилению защиты своего сервера для защиты от наиболее распространенных атак SSH.

Обнаружить

Detectify - это широко известный онлайн-сканер уязвимостей, который позволяет владельцам бизнеса, командам информационной безопасности и разработчикам автоматически проверять более 1000 известных уязвимостей.

Его встроенная функция мониторинга поддоменов будет непрерывно анализировать любые враждебные атаки. Он также проверяет ваш сайт на соответствие основным тестам уязвимостей OWASP, позволяет интегрировать сканирование безопасности с популярными инструментами разработки, такими как Slack, Zapier и Jira, и экспортировать результаты всех обнаруженных уязвимостей в виде сводки или полного отчета.

При запуске вашего первого сканирования оно начинается со сбора информации с сервера, затем сканирования, снятия отпечатков пальцев и последующего анализа информации, завершается тестами эксплуатации и генерирует результаты сканирования.

После завершения результаты будут отображены на панели управления пользователя, показывая серьезность уязвимостей, обнаруженных в ваших приложениях, как показано ниже:

Вы увидите полный список предупреждений системы безопасности и критических ошибок, обнаруженных на вашем веб-сайте, от смешанного содержимого HTTP / HTTPS до уязвимых конфигураций заголовка HTTP, старых протоколов SSL / TLS и многого другого.

И последнее, но не менее важное: Detectify проанализирует ваш веб-сайт на предмет соответствия знаменитому списку 10 уязвимостей OWASP и даст вам окончательную оценку, а также быстрые ссылки, предлагающие дополнительную информацию о том, как исправить каждую проблему, угрожающую безопасности:

Сканер уязвимостей веб-сервера Pentest

Сканер уязвимостей веб-сервера

Pentest - еще один замечательный продукт, разработанный PenTest-Tools, компанией, известной своим широким спектром инструментов информационной безопасности, которые могут сканировать ваш веб-сайт на предмет любых уязвимостей.

Здесь мы протестировали онлайн-сканер уязвимостей веб-сервера с 20 бесплатными кредитами, которые они предлагают для гостей-пользователей.

Результаты показывают сводку рейтинга рисков, обнаруженные потенциально конфиденциальные файлы, уязвимости удаленного выполнения команд, статистику внедрения SQL, произвольное чтение файлов, устаревшее серверное программное обеспечение, неправильно настроенные службы сервера, обнаруженное серверное программное обеспечение и технологии, а также файл robots.txt. и полная проверка заголовка безопасности HTTP.

Этот инструмент особенно полезен, когда вам нужно выполнить несколько специальных тестов; в нашем случае 20 бесплатных кредитов было достаточно, чтобы запустить два сканирования с одного и того же IP-адреса, прежде чем предлагать свой план Pro для полного глубокого сканирования.

Qualys FreeScan

Хотя Qualys известна своим тестированием SSL, большинство людей не знают, что они также предлагают полный сканер уязвимостей, который бесплатно анализирует ваши веб-сайты. Этот сервис позволяет выполнять 10 бесплатных сканирований любых URL-адресов или IP-адресов. Бесплатный сканер Qualys анализирует следующие проблемы:

  • Аудит веб-приложений OWASP
  • Уязвимости, связанные с сетью
  • Отсутствующие исправления программного обеспечения
  • Соответствие SCAP
  • Скрытое вредоносное ПО
  • Уязвимости SSL-сертификата

Когда результаты будут завершены, вы увидите что-то вроде этого:

Результаты будут отфильтрованы по уровню воздействия на безопасность, от уязвимостей высокой до низкой.Как показано ниже справа, вы также можете увидеть связанную информацию об CVE для каждой обнаруженной уязвимости.

Занимая первое место в нашем списке, это один из лучших сканеров уязвимостей; однако процесс утверждения вручную не является правильным выбором для тех, кто спешит.

Probe.ly

Возможно, это не известный сканер веб-уязвимостей, но он весьма эффективен. Probe.ly просканирует ваши веб-приложения, чтобы найти проблемы с безопасностью и уязвимости, и предложит вам способы их устранения.

Probe.ly можно использовать для выполнения сканирования OWASP Top 10, а также для проверки соответствия PCI-DSS, ISO27001, HIPAA и GDPR.

Он включает простой в использовании интерфейс, который помогает сканировать ваш сайт за секунды. После завершения он отправляет вам результаты по электронной почте и отображает полную информацию в интерфейсе вашей клиентской области, позволяя загружать результаты сканирования в форматах PDF и CSV для дальнейшего анализа.

ImmuniWeb

ImmuniWeb Security Test - надежный и надежный продукт, который выполняет проверки безопасности и конфиденциальности веб-приложений, включая общеизвестные уязвимости, устаревшее программное обеспечение, работающее на удаленном сервере, методы HTTP, заголовки HTTP (HSTS, X-Frame-Options, X-Powered- By, X-Content-Type-Options, X-XSS-Protection, CSP, Public-Key-Pins и др.), Проверка черного списка, удаленное обнаружение WAF, а также обнаружение кампании криптоджекинга в файлах Javascript.

Благодаря удобному веб-интерфейсу сканирование сообщает о результатах в течение нескольких секунд и дает окончательную оценку безопасности, сообщая вам обо всех обнаруженных уязвимостях и о том, соответствуете ли вы требованиям стандарта PCI DSS.

Окончательный отчет включает другие интересные детали, такие как обнаружение порта / протокола, информацию о сертификате SSL и полный анализ безопасности файлов cookie.

Upguard

Upguard - австралийская компания, занимающаяся кибербезопасностью, которая предлагает несколько решений, которые помогают онлайн-стартапам обеспечивать безопасность своих систем и предотвращать взломы Интернета.

Их сканер уязвимостей - один из самых быстрых из обнаруженных нами. Это также совершенно бесплатный и недорогой способ проверить свой веб-сайт на наличие более 40 уязвимостей высокой степени опасности и популярных CVE.

Платформа автоматически сканирует ваш сервер, веб-приложения и сеть, включая, помимо прочего, атаки типа «человек в середине», межсайтовые атаки, мошеннические атаки по электронной почте, атаки с захватом домена, заражение вредоносным ПО, открытые порты и неаутентифицированные записи DNS.

После завершения сканер покажет вам сводную информацию о компании, стоящей за доменным именем (cloudflare.com в наших тестах), их рейтинг кибербезопасности, а также полное описание каждой уязвимости, обнаруженной в вашем доменном имени и веб-приложениях.

Веб-сканер файлов cookie

Web Cookies Scanner - это универсальный инструмент для сканирования уязвимостей веб-сайтов, который основывает свои тесты на анализе файлов cookie HTTP, задействованных технологий (Flash, HTML5 localStorage, sessionStorage, CANVAS, Supercookies, Evercookies) и сеансов HTTP, а также включает HTML, SSL. / Функции сканирования уязвимостей TLS.

В ходе сканирования анализируются файлы cookie трех различных типов, такие как файлы cookie сторонних доменов, постоянные файлы cookie и файлы cookie сеанса.

Сканирование HTTP-заголовка показывает, насколько безопасен ваш веб-сайт с точки зрения усиления и безопасности HTTP-заголовка, как вы видите в следующем примере (из нашего сканирования mozilla.org):

Tinfoil Security

Tinfoil Security Scanner - еще одно отличное решение для поиска уязвимостей. Это бесплатное сканирование дает вам доступ к пробному периоду, в течение которого вы можете сканировать свой веб-сайт на наличие уязвимостей против широкого спектра дыр в безопасности, основных CVE и отпечатков пальцев.

Хотя их сканирование выполняется немного медленнее, чем другие, оно является глубоким и тщательным и позволяет выявлять скрытые уязвимости в вашем коде, сервере и сети.

Когда закончите, он покажет вам результаты, как на следующем снимке экрана:

Сукури

Хотя Sucuri SiteCheck стал известен как сканер вредоносных программ, он также выполняет несколько задач по сканированию уязвимостей.

В полном отчете представлены результаты сканирования на наличие вредоносных программ, проверки внесения в черный список и состояние веб-сайта брандмауэра от сторонних служб, таких как Google Safe Browsing, Norton Safe Web, McAfee, PhishTank и Spamhaus.

Он также проанализирует код вашего веб-сайта на предмет ошибок сервера, спама и любого вредоносного кода, внедренного в ваши файлы HTML, CSS и Javascript.

Он также может отображать важную системную информацию, такую ​​как IP-адреса (ipv4 и ipv6), подписи веб-серверов и серверов приложений.

ScanMyServer

ScanMyServer - это бесплатный инструмент, который ищет распространенные уязвимости и дыры в безопасности и может выполнять различные тесты внедрения кода PHP, тесты внедрения заголовка HTTP, атаки межсайтового скриптинга, SQL и слепое внедрение SQL.

Чтобы протестировать эту услугу, вы должны сначала разместить значок HTML на своем веб-сайте. Как только ScanMyServer обнаружит код на вашем веб-сайте, результаты должны быть отправлены вам по электронной почте в течение следующих 2 часов.

Этот тест выполняет тщательное сканирование и сообщает результаты, содержащие рекомендации по устранению рисков. Учетная запись также позволяет вам бесплатно выполнять еженедельное сканирование одного домена.

Сканирование HackerTarget WP

Хотя это не обычный онлайн-сканер уязвимостей, он отлично работает для тех, кто создал свою веб-страницу с помощью WordPress CMS.

HackerTarget предлагает бесплатный сканер безопасности WordPress, который может быть очень полезен после первоначальной настройки WordPress для обнаружения и устранения слабых мест вашего блога, электронной коммерции или корпоративного веб-сайта с помощью этой CMS.

Проверки безопасности включают безопасность основных приложений WordPress, установленные плагины и темы, а также программное обеспечение веб-сервера и конфигурацию хостинга.

Первый тест бесплатный и выполняет простое сканирование безопасности необработанного HTML-кода блога, который вы ввели.Второе сканирование углубляется, перечисляя плагины и темы и выполняя массовый аудит WordPress с использованием сценариев Nmap NSE, Nikto, OpenVAS и других популярных сканеров уязвимостей.

Бесплатное сканирование определит версию установки WordPress Core, обнаружит плагины в необработанных данных HTML, определит активную тему WordPress, выполнит перечисление пользователей, выведет список всех фреймов и файлов javascript, проверит, включен ли индекс каталога, а также проверит для репутации Google Safe Browsing, Spamhaus и других черных списков блокировки.

Если вы заинтересованы в поиске более конкретных сканеров уязвимостей WP, ознакомьтесь с этой статьей: 5 лучших сканеров уязвимостей WordPress.

Веб-сканер Vulners

Vulners Web Scanner - это не веб-сканер, а расширение браузера, доступное для Google Chrome и Firefox. Он работает на любой веб-странице, анализируя текущие названия и версии любого программного обеспечения, запущенного в ответе HTML, от веб-сервера до библиотек javascript, фреймворков и т. Д.

Как только вы нажмете кнопку «Сканировать», он начнет поиск и покажет вам результаты в одном окне со всеми подробностями о найденном программном обеспечении, в том числе о том, обновлено ли оно (безопасно), связано ли оно с любым типом CVE или другие общеизвестные уязвимости.

Но это еще не все. Vulners также будут проверять каждый ресурс, который вы загружаете с внешних серверов, например статистическое программное обеспечение, удаленные шрифты, источники javascript и т. Д.

Это простой инструмент, который выполняет свою работу: он находит уязвимые версии программного обеспечения на вашем веб-сайте, но его никогда не следует использовать в качестве окончательного инструмента сканирования, только как быстрое и базовое дополнение.

Заключение

Использование любого из перечисленных онлайн-инструментов сканирования уязвимостей может помочь вам выявить и отследить любые уязвимости безопасности в вашей сети, серверах и веб-приложениях. Чтобы добиться максимальной эффективности, мы предлагаем вам запустить несколько тестов с разными инструментами и перепроверить результаты всех из них.

После того, как вы протестировали и нашли для себя лучшие инструменты из этого списка, вы можете добавить автоматическое сканирование, чтобы получать ежедневный или еженедельный отчет по электронной почте, что позволит вам заранее отслеживать результаты.Большинство рассмотренных здесь решений предлагают как запланированное сканирование, так и даже доступ к API для создания встроенных решений с вашими собственными приложениями.

Точно так же, как инструменты онлайн-сканирования уязвимостей помогают выявлять возможные сетевые угрозы в ваших веб-приложениях и инфраструктуре, наш API кибербезопасности может быть интегрирован с вашими собственными приложениями, чтобы получить более глубокое представление о том, что скрывается за любым доменным именем, DNS-сервером и блокировкой IP.


Если вы хотите сделать еще один шаг вперед и открыть для себя всю теневую инфраструктуру любой компании или доменного имени, попробуйте SurfaceBrowser или закажите демонстрацию у нашей команды продаж сегодня!

ЭСТЕБАН БОРДЖ

Эстебан - опытный исследователь и специалист по кибербезопасности с более чем 15-летним опытом.С момента присоединения к SecurityTrails в 2017 году он был нашим специалистом по технической безопасности серверов и информации об источниках.

.

Как сканировать уязвимости на любом веб-сайте с помощью Nikto «Null Byte :: WonderHowTo

Перед атакой любого веб-сайта хакер или тестер на проникновение сначала составляет список целевых поверхностей. После того, как они проведут хорошую разведку и найдут нужные места, на которые можно направить свой охват, они будут использовать инструмент сканирования веб-сервера, такой как Nikto, для поиска уязвимостей, которые могут быть потенциальными векторами атаки.

Nikto - это простой сканер веб-серверов с открытым исходным кодом, который исследует веб-сайт и сообщает об обнаруженных уязвимостях, которые могут быть использованы для использования или взлома сайта.Кроме того, это один из наиболее широко используемых инструментов для устранения уязвимостей веб-сайтов в отрасли, и во многих кругах считается отраслевым стандартом.

Хотя этот инструмент чрезвычайно эффективен, он совсем не скрытный. Любой сайт с системой обнаружения вторжений или другими мерами безопасности обнаружит, что он сканируется. Первоначально разработанная для тестирования безопасности, невидимость никогда не вызывала беспокойства.

Правильный способ использования Nikto

Если вы просто запускаете Nikto самостоятельно на целевом веб-сайте, вы можете не знать, что делать с информацией из сканирования.Nikto на самом деле больше похож на лазерную указку для нанесения гораздо большего удара, и вы увидите, как это разыграется чуть позже.

Сначала поговорим о целевой поверхности. Это практически везде, где хакер попытается атаковать, и может включать такие вещи, как сетевые принтеры и веб-сервер. Когда мы перейдем к использованию Nikto позже, нам нужно будет предоставить ему один из трех различных типов информации: IP-адрес для локальной службы, веб-домен для атаки или веб-сайт SSL / HTTPS.

Перед тем, как погрузиться в сканирование с помощью Nikto, лучше провести дополнительную разведку с помощью инструмента разведки с открытым исходным кодом, такого как Maltego. Подобные инструменты могут помочь создать профиль и составить более конкретный список доступных целей, на которых следует сосредоточиться. Как только это будет сделано, Nikto можно будет использовать для выявления потенциальных уязвимостей для целей из списка.

Если повезет, будет обнаружена уязвимость с вооруженным эксплойтом, а это значит, что уже есть инструмент, позволяющий воспользоваться этой уязвимостью.С помощью соответствующего инструмента, который автоматически использует уязвимость, хакер может получить доступ к цели для выполнения любого количества закулисных атак, таких как добавление кода для выполнения вредоносной деятельности.

Шаг 1. Установка Nikto

Если вы используете Kali Linux, Nikto предустановлен, поэтому вам не нужно ничего загружать или устанавливать. Он будет находиться в категории «Анализ уязвимостей». Если по какой-то причине у вас его нет, вы можете получить Nikto с его GitHub или просто использовать команду apt install .

  apt install nikto  

Если вы делаете это на Mac, вы можете использовать Homebrew для установки Nikto.

  brew install nikto  

Шаг 2. Познакомьтесь с Nikto

Прежде чем погрузиться в сканирование веб-серверов с помощью Nikto, вы можете использовать опцию -Help , чтобы увидеть все, что можно сделать внутри Nikto.

  nikto -Помощь  
  Опции: -ask + Спрашивать об отправке обновлений да Спросите о каждом (по умолчанию) нет Не спрашивай, не отправляй авто Не спрашивайте, просто отправьте -Cgidirs + Сканировать эти каталоги CGI: "none", "all" или значения, такие как "/ cgi / / cgi-a /" -config + Использовать этот файл конфигурации -Display + Включение / выключение выходов дисплея: 1 Показать редиректы 2 Показать полученные куки 3 Показать все ответы 200 / OK 4 Показать URL-адреса, требующие аутентификации D Отладочный вывод E Показать все ошибки HTTP P Прогресс печати в STDOUT S Очистить вывод IP-адресов и имен хостов V Подробный вывод -dbcheck Проверить базу данных и другие ключевые файлы на наличие синтаксических ошибок - уклонение + Техника кодирования: 1 случайная кодировка URI (не UTF8) 2 Самостоятельная ссылка на каталог (/./) 3 Преждевременное окончание URL 4 Добавьте длинную случайную строку 5 Поддельный параметр 6 TAB в качестве разделителя запроса 7 Измените регистр URL 8 Используйте разделитель каталогов Windows (\) A Используйте возврат каретки (0x0d) в качестве разделителя запроса B Используйте двоичное значение 0x0b в качестве разделителя запроса -Format + Сохранить файл (-o) в формате: csv Значение, разделенное запятыми HTML в формате htm nbe формат Nessus NBE sql Generic SQL (схему см. в документации) txt Обычный текст xml Формат XML (если не указано, формат будет взят из расширения файла, переданного в -output) -Помощь Расширенная справочная информация -host + целевой хост -404code Игнорировать эти HTTP-коды как отрицательные ответы (всегда).Формат - «302,301». -404string Игнорировать эту строку в теле ответа как отрицательный ответ (всегда). Может быть регулярным выражением. -id + Используемая аутентификация хоста, формат: id: pass или id: pass: realm -key + файл ключа сертификата клиента -list-plugins Перечислить все доступные плагины, не проводить тестирование -maxtime + Максимальное время тестирования на хост (например, 1 час, 60 минут, 3600 секунд) -mutate + Угадайте дополнительные имена файлов: 1 Протестируйте все файлы со всеми корневыми каталогами 2 Угадайте имена файлов паролей 3 Перечислить имена пользователей через Apache (/ ~ запросы типа пользователя) 4 Перечислить имена пользователей с помощью cgiwrap (/ cgi-bin / cgiwrap / ~ запросы типа пользователя) 5 Попытка перебора имен поддоменов, предполагая, что имя хоста является родительским доменом 6 Попытайтесь угадать имена каталогов из предоставленного файла словаря -mutate-options Предоставляет информацию для мутаций -nointeractive Отключает интерактивные функции. -nolookup Отключает поиск DNS -nossl Отключает использование SSL -no404 Отключает попытки nikto угадать 404-ю страницу -Опция Перекатать опцию в никто.conf, может быть выдан несколько раз -output + Записать вывод в этот файл ('.' для автоматического имени) -Пауза + пауза между тестами (секунды, целые числа или числа с плавающей запятой) -Plugins + Список плагинов для запуска (по умолчанию: ALL) -port + Порт для использования (по умолчанию 80) -RSAcert + Файл сертификата клиента -root + Добавлять корневое значение ко всем запросам, формат: / каталог -Сохранить Сохранять положительные ответы в этот каталог ('.' Для автоматического имени) -ssl Принудительно использовать ssl-режим для порта -Тюнинг + развертка тюнинг: 1 интересный файл / замечено в журналах 2 Неверная конфигурация / Файл по умолчанию 3 Раскрытие информации 4 Внедрение (XSS / скрипт / HTML) 5 Удаленное получение файлов - внутри веб-корня 6 отказ в обслуживании 7 Удаленное извлечение файлов - для всего сервера 8 Выполнение команд / удаленная оболочка 9 SQL-инъекция 0 Загрузить файл обход аутентификации б Идентификация программного обеспечения c Включение удаленного источника d WebService e Консоль администрирования x Параметры обратной настройки (i.е., включить все, кроме указанного) -timeout + Тайм-аут для запросов (по умолчанию 10 секунд) -Userdbs Загружать только пользовательские базы данных, а не стандартные базы данных all Отключить стандартные базы данных и загрузить только пользовательские базы данных tests Отключить только db_tests и загрузить udb_tests -useragent Заменяет пользователя по умолчанию -until Run до указанного времени или продолжительности -update Обновить базы и плагины из CIRT.сеть -useproxy Использовать прокси, определенный в nikto.conf, или аргумент http: // server: port -Version Print плагин и версии базы данных -vhost + Virtual host (для заголовка Host) + требует значения  

Шаг 3: Используйте базовый синтаксис

Как вы можете видеть из предыдущего шага, Nikto имеет много опций, но для наших целей мы будем придерживаться базового синтаксиса следующим образом. Мы заменим фактическим IP-адресом или именем хоста без угловых скобок.

  nikto -h   

Однако Nikto может выполнять сканирование, которое может выполняться после SSL и порта 443, порта, используемого веб-сайтами HTTPS (по умолчанию HTTP использует порт 80). Таким образом, мы не ограничиваемся только сканированием старых сайтов, мы можем проводить оценку уязвимости на сайтах, использующих SSL, что в наши дни в значительной степени является требованием для индексации в результатах поиска.

Если мы знаем, что нацелен на сайт SSL, мы можем указать его в Nikto, чтобы сэкономить время на сканировании, добавив -ssl в конец команды.

  nikto -h  -ssl  

Шаг 4. Сканирование веб-сайта с поддержкой SSL

Например, давайте начнем со сканирования pbs.org, чтобы увидеть некоторые типы информации, которую будет сканировать Nikto. шоу. После того, как он подключается к порту 443, мы видим, что есть некоторая полезная информация о шифре и список других деталей, например, что сервер - это Nginx, но для нас здесь не так много интересных данных.

  nikto -h pbs.org -ssl  
  - Nikto v2.1.6 -------------------------------------------------- ---------------------------- - СТАТУС: Запускается! + Целевой IP: 54.225.198.196 + Целевое имя хоста: pbs.org + Порт Traget: 443 -------------------------------------------------- ---------------------------- + Информация SSl: Тема: /CN=www.pbs.org Альтернативные имена: account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs. org, hub-dev.pbs.org, image.pbs.org, челюсти..пбс.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs. org, teacherline.pbs.org, urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs. org, www-cache.pbs.org, www.pbs.org Шифры: ECDHE-RSA-AES128-GCM-SHA256 Эмитент: / C-US / 0 = Let's Encrypt / CN = Let's Encrypt Authority X3 + Время начала: 2018-12-05 23:34:06 (GMT-8) -------------------------------------------------- ---------------------------- + Сервер: nginx + Отсутствует заголовок X-Frame-Options для защиты от кликджекинга.+ Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS. + Обнаружен необычный заголовок 'x-pbs-fwsrvname' с содержимым: fwcacheproxy1 + Сайт использует SSL, а HTTP-заголовок Strict-Transport-Security не определен. + Заголовок X-Content-Type-Options не установлен. Это может позволить агенту пользователя отображать содержимое сайта иным образом, чем MIME-тип. + Корневая страница / перенаправляет на: https://www.pbs.org/ + Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги) + IP-адрес RC-1918 в заголовке 'x-pbs-appsvrip': IP-адрес: «10.137.181.52 ". + Обнаружен необычный заголовок 'x-cache-fs-status' с содержимым: EXPIRED + Обнаружен необычный заголовок 'x-pbs-appsvrname' с содержимым: fwcacheproxy1 + Обнаружен необычный заголовок 'x-pbs-appsvrip' с содержанием: 10.137.181.52 + Сервер пропускает inodes через ETags, заголовок найден в файле /pbs.org.zip, поля: 0x5b96537e 0x1678 + 7446 запросов: 0 ошибок и 10 элементов на удаленном хосте + Время окончания: 2018-12-06 00:30:29 (GMT-8) (3383 секунды) -------------------------------------------------- ---------------------------- + 1 хост (а) протестирован  

Шаг 5: Сканирование IP-адреса

Теперь, когда мы выполнили быстрое сканирование веб-сайта, давайте попробуем использовать Nikto в локальной сети, чтобы найти встроенные серверы, такие как страница входа в систему для маршрутизатора или HTTP-сервис на другом компьютере, который является просто сервером без веб-сайта.Для начала давайте найдем наш IP-адрес с помощью ifconfig .

  ifconfig  
  en0: flags = 8863  mtu 1500 inet 192.168.0.48 маска сети 0xffffff00 широковещательная передача 192.168.0.255 inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 защищенный идентификатор области действия 0x8 эфир XX: XX: XX: XX: XX: XX txqueuelen 1000 (Ethernet) inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf защищен inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf временно nd6 options = 201  media: autoselect статус: активный en2: flags = 8863  mtu 1500 options = 60  эфир XX: XX: XX: XX: XX: XX media: autoselect  status: inactive  

Нам нужен IP-адрес "inet".Затем мы можем запустить на нем ipcalc , чтобы получить диапазон нашей сети. Если у вас нет ipcalc , вы можете установить его с помощью apt install ipcalc , а затем повторите попытку. Диапазон будет рядом с «Сетью», в моем случае 192.168.0.0/24.

  ipcalc 192.168.0.48  
  Адрес: 192.168.0.48 11000000.10101000.00000000. 00110000 Сетевая маска: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Подстановочный знак: 0.0.0.255 00000000.00000000.00000000. 11111111 => Сеть: 192.168.0.0/24 11000000.10101000.00000000. 00000000 HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001 HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110 Трансляция: 192.168.0.255 11000000.10101000.00000000. 11111111 Хосты / Сеть: 254 Класс C, Частный Интернет  

Теперь нам нужно запустить Nmap, чтобы найти службы, работающие в диапазоне сети. Давайте просканируем порт 80 нашим диапазоном и подключимся к -oG (вывод с возможностью поиска), чтобы извлечь только запущенные и работающие хосты, т.е.е. те, кто отвечает, указывая, что порт 80 открыт. Затем мы сохраним все в файл, который я называю nullbyte.txt , но его можно назвать как угодно.

  nmap -p 80 192.168.0.0/24 -oG nullbyte.txt  
  Запуск Nmap 7.60 (https://nmap.org) в 2018-12-06 00:43 PST Отчет о сканировании Nmap для 192.168.0.1 Хост работает (задержка 0,021 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.2 Хост работает (задержка 0,088 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.4 Хост работает (задержка 0,032 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.5 Хост работает (задержка 0,020 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.11 Хост работает (задержка 0,068 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.24 Хост работает (задержка 0,023 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.31 Хост работает (задержка 0,059 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.48 Хост работает (задержка 0,030 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет сканирования Nmap для 192.168.0.60 Хост работает (задержка 0,092 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Выполнено Nmap: 256 IP-адресов (9 подключенных хостов) просканированы за 8,92 секунды  

Есть небольшой трюк, который позволяет отправлять все подключенные хосты прямо в Nikto для сканирования. Мы используем cat для чтения вывода, хранящегося в нашем документе nullbyte.txt (или как вы его назвали). Затем есть awk , инструмент Linux, который поможет найти следующий шаблон, где Up означает, что хост включен, а print $ 2 означает распечатать второе слово в этой строке для каждого, i.е., просто IP-адрес. Затем мы отправляем эти данные в новый файл с именем targetIP.txt (или как вы хотите его назвать).

  cat nullbyte.txt | awk '/ Up $ / {print $ 2}' | cat >> targetIP.txt  

Теперь мы можем просмотреть содержимое нашего нового файла с cat , чтобы увидеть все IP-адреса, у которых открыт порт 80.

  cat targetIP.txt  
  192.168.0.1 192.168.0.2 192.168.0.4 192.168.0.5 192.168.0.11 192.168.0.24 192.168.0.31 192.168.0.48 192.168.0.60  

Это идеально подходит для Nikto, потому что он может легко интерпретировать такие файлы. Таким образом, мы можем отправить этот вывод в Nikto с помощью следующей команды.

  nikto -h targetIP.txt  

Результаты будут похожи на те, которые мы получили при выполнении сканирования SSL.

Шаг 6. Сканирование веб-сайта HTTP

Мы просканировали защищенный веб-сайт и IP-адрес в локальной сети, и теперь пришло время заняться поиском незащищенного веб-домена, использующего порт 80.В этом примере я использую afl.com.au, который не использовал SSL в то время, когда я выполнял это сканирование.

  nikto -h www.afl.com.au  
  - Nikto v2. 1.6 -------------------------------------------------- ------------------------- + Целевой IP: 159.180.84.10 + Целевое имя хоста: www.afl.com.au + Целевой порт: 80 + Время начала: 2018-12-05 21:48:32 (GMT-8) -------------------------------------------------- ------------------------- + Сервер: instart / nginx + Повторная попытка через заголовок: 1.1 лак (Varnish / 6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront) + Отсутствует заголовок X-Frame-Options для защиты от кликджекинга. + Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS. + Обнаружен необычный заголовок 'x-cache' с содержанием: Miss from cloudfront + Обнаружен необычный заголовок 'x-instart-cache-id' с содержимым: 17: 12768802731504004780 :: 1544075250 + Обнаружен необычный заголовок 'v-cache-hit' с содержанием: Hit + Обнаружен необычный заголовок 'x-amz-cf-id' с содержанием: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ == + Обнаружен необычный заголовок 'x-instart-request-id' с содержимым: 12814413144077601501: BEQ01-CPVNPPRY18: 1552504721: 0 + Обнаружен необычный заголовок 'x-oneagent-js -jection' с содержанием: true + Обнаружен необычный заголовок 'grace' с содержимым: cache + Заголовок X-Content-Type-Options не установлен.Это может позволить агенту пользователя отображать содержимое сайта иным образом, чем MIME-тип. + Обнаружен необычный заголовок 'x-ruxit-js-agent' с содержанием: true + Cookie dtCookie, созданный без флага httponly + Баннер сервера изменился с instart / nginx на nginx, что может указывать на наличие WAF, балансировщика нагрузки или прокси + Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги) + Запись '/ sites /' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (200) + Запись '/ search /' в robots.txt вернул незапрещенный или перенаправленный HTTP-код (200) + Запись '* .mobileapp' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .liveradio' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .smartmobile' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .responsive' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '/ stats? * /' В robots.txt вернула незапрещенный или перенаправленный HTTP-код (200) + "роботы.txt »содержит 8 записей, которые необходимо просмотреть вручную. + OSVDB-3092: /sitemap.xml: дает хороший список содержимого сайта. + OSVDB-3092: / psql_history: Это может быть интересно ... + OSVDB-3092: / global /: Это может быть интересно ... + OSVDB-3092: / home /: Это может быть интересно ... + OSVDB-3092: / news: Это может быть интересно ... + OSVDB-3092: /search.vts: Это может быть интересно ... + OSVDB-3092: /stats.htm: Это может быть интересно ... + OSVDB-3092: /stats.txt: Это может быть интересно... + OSVDB-3092: / stats /: Это может быть интересно ... + OSVDB-3092: / Stats /: Это может быть интересно ... + OSVDB-3093: /.wwwacl: Содержит информацию для авторизации. + OSVDB-3093: /.www_acl: Содержит информацию для авторизации. + OSVDB-3093: /.htpasswd: содержит информацию для авторизации. + OSVDB-3093: /.access: Содержит информацию для авторизации. + OSVDB-3093: /.addressbook: PINE адресная книга, может хранить конфиденциальную контактную информацию и заметки адреса электронной почты. + OSVDB-3093: /.bashrc: обнаружен домашний каталог пользователя с rc-файлом оболочки.Это может показать информацию о файле и пути. + OSVDB-3093: /.bash_history: домашний каталог пользователя может быть установлен в корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.forward: обнаружен домашний каталог пользователя с файлом пересылки почты. Может показывать, куда пересылается почта пользователя. + OSVDB-3093: /.history: Домашний каталог пользователя может быть установлен как корневой веб-сайт, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.htaccess: содержит информацию о конфигурации и / или авторизации + OSVDB-3093: /.lynx_cookies: Найден домашний каталог пользователя с файлом cookie LYNX. Может раскрывать файлы cookie, полученные с произвольных веб-сайтов. + OSVDB-3093: /.mysql_history: База данных SQL? + OSVDB-3093: /.passwd: Содержит информацию для авторизации. + OSVDB-3093: /.pinerc: домашний каталог пользователя, найденный с помощью rc-файла PINE. Может показывать системную информацию, каталоги и многое другое. + OSVDB-3093: /.plan: Домашний каталог пользователя с .plan, в настоящее время в основном устаревшим файлом для доставки информации по протоколу finger + OSVDB-3093: /.proclog: домашний каталог пользователя с rc файлом Procmail. Может выявить почтовый трафик, каталоги и многое другое. + OSVDB-3093: /.procmailrc: домашний каталог пользователя с rc-файлом Procmail. Может открывать подкаталоги, почтовые контакты и многое другое. + OSVDB-3093: /.profile: найден домашний каталог пользователя с профилем оболочки. Может показывать информацию о каталоге и конфигурацию системы. + OSVDB-3093: /.rhosts: домашний каталог пользователя может быть установлен в корневой веб-каталог, был получен файл .rhosts. Это не должно быть доступно через Интернет. + OSVDB-3093: /.sh_history: домашний каталог пользователя может быть установлен в корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.ssh: домашний каталог пользователя может быть установлен как корневой веб-сайт, был получен файл ssh. Это не должно быть доступно через Интернет. + OSVDB-5709: /.nsconfig: Содержит информацию для авторизации. + / portal / changelog: Обнаружен журнал изменений редактора Vignette richtext HTML. + 7587 запросов: 4 ошибки и 55 элементов сообщили на удаленном хосте + Время окончания: 2018-12-05 22:42:41 (GMT-8) (3249 секунд) -------------------------------------------------- ------------------------- + 1 протестированный хост (и)  

Выше мы видим сервер Varnish и несколько заголовков, которые помогают указать, как настроен веб-сайт.Однако более интересный материал - это найденные каталоги, которые могут помочь найти файлы конфигурации, которые могут содержать учетные данные или другие вещи, которые были неправильно настроены и оставлены непреднамеренно доступными.

Элементы с префиксом OSVDB представляют собой уязвимости, о которых сообщается в базе данных уязвимостей с открытым исходным кодом (сайт, закрытый в 2016 году). Он похож на другие базы данных уязвимостей, такие как SecurityFocus, Microsoft Technet и Common Vulnerabilities and Exposures. Я предпочитаю проверить Национальную базу данных уязвимостей.

Хотя в этом сканировании нет каких-либо серьезных вещей, которые можно было бы использовать, если они были, вы можете использовать справочный инструмент CVE для преобразования идентификатора OSVDB в запись CVE, чтобы вы могли использовать один из других сайтов, указанных выше подробнее об уязвимости.

Допустим, мы нашли некоторые вещи, которые стоит изучить, например CVE-2018-10933, уязвимость Libssh, которую мы подробно рассмотрели ранее. CVE содержит информацию о том, что может быть использовано, какова оценка серьезности (например, критическая), а также некоторую другую информацию, которая может помочь определить вектор атаки.Если это что-то стоящее, вы можете поискать в Metasploit, так как кто-то, вероятно, уже разработал вооруженный модуль, чтобы его было легче использовать.

Шаг 7: Сопряжение сканирований с Metasploit

Одна из лучших особенностей Nikto заключается в том, что вы можете экспортировать информацию в формат, который Metasploit может прочитать, когда вы выполняете сканирование. Для этого просто используйте приведенные выше команды для выполнения сканирования, но добавив в конец -Format msf + . Формат может помочь нам быстро связать данные, полученные с помощью уязвимого средства.

  nikto -h  -Format msf +  

Итак, в этом руководстве мы перешли от определения площади поверхности цели к поиску уязвимости и последующему сопоставлению ее с вооруженным эксплойтом, поэтому нам не нужно делать всю работу. Поскольку Nikto не является скрытым инструментом, разумно выполнять эти типы сканирования из VPN, через Tor или другой тип службы, чтобы ваш реальный IP-адрес не был помечен для подозрительного поведения.

Не пропустите: Как сканировать веб-сайты на наличие уязвимостей с помощью телефона Android без рута

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Фото на обложке Null Byte .

Сканер уязвимостей веб-сайтов - онлайн-сканирование веб-уязвимостей

Версия сканера Full включает все тесты из сканирования Light и добавляет более сложные тесты безопасности. Сначала он сканирует целевое приложение, затем отправляет различные входные данные в параметры страниц и ищет определенные веб-уязвимости, такие как: внедрение SQL, межсайтовые сценарии, включение локального файла, внедрение команд ОС и многие другие.
Кроме того, сканер также пытается обнаружить важные файлы с сервера, такие как файлы резервных копий, старые файлы, интерфейсы администратора, файлы архивов и т. Д.

Хотя Light Scan является пассивным и генерирует максимум 20 HTTP-запросов к серверу, Full Scan более агрессивен и отправляет до 10 000 HTTP-запросов. Это может вызвать срабатывание сигнализации от устройств IDS, но вы должны знать, что это не деструктивное сканирование.

Поскольку Full Scan выполняет комплексную оценку веб-сайта, это может занять до нескольких часов.

Сканирование с аутентификацией

Сканер уязвимостей веб-сайтов может сканировать целевое веб-приложение как аутентифицированный пользователь. Аутентификацию можно настроить двумя способами:
  • Аутентификация пользователя / пароля : Если выбран этот параметр, сканер сначала попытается аутентифицироваться по указанному URL-адресу для входа и получить действительный файл cookie сеанса. Этот файл cookie будет использоваться со всеми HTTP-запросами к серверу, выполняя сканирование с проверкой подлинности.У вас есть возможность проверить, была ли аутентификация успешной, перед фактическим запуском сканирования.
  • Аутентификация файлов cookie : с помощью этой опции вы можете указать уже действующий файл cookie сеанса (или несколько файлов cookie), который будет отправляться с каждым HTTP-запросом на сервер. Сначала вы должны получить файл cookie сеанса, вручную войдя в целевое приложение с помощью веб-браузера и передав файл cookie из браузера в сканер (скопировать / вставить).
  • Аутентификация заголовков : этот параметр позволяет указать настраиваемые заголовки HTTP, которые будут отправляться с каждым запросом в целевое приложение.Их можно использовать для аутентификации (например, токены JWT, базовая аутентификация и т. Д.) Или для других конкретных функций приложения.
.

Как проверить веб-сайт на наличие XSS-уязвимости

XSS-уязвимость означает, что в коде веб-сайта есть «лазейки», которые могут позволить хакерам внедрить вредоносный код на ваш веб-сайт. В результате они могут публиковать свою рекламу, скрытые ссылки и другие материалы на вашем веб-сайте.

Защита от XSS-атак - обязательная вещь для успешного проекта. Если вы недооцените его, вы рискуете потерять клиентов, сайт и репутацию в Интернете.

Для проверки сайта на уязвимости эффективнее всего обратиться к разработчику сайта, который самостоятельно проверит ваш сайт и сможет обнаружить не только повседневные ошибки.

Если ваш бюджет ограничен, вы можете сканировать сайт с помощью онлайн-сервисов. Они предоставят информацию о стандартных уязвимостях. Для этого вы можете использовать Acunetix Web Security Scanner, XSS Injection Scanner или их аналоги.

Кроме того, для большинства систем управления контентом есть готовые плагины безопасности. Существуют расширения WordPress как для сканирования, так и для усиления защиты от XSS.

.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий