Как найти уязвимую ссылку на сайте


Понимаем и ищем уязвимости типа Open Redirect

Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений».




Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-сайт считается уязвимым для Open Redirect, если значения параметра (часть URL-адреса после «?») в HTTP GET-запросе позволяет перенаправить пользователя на новый сайт без проверки целевого сайта. В зависимости от архитектуры уязвимого сайта, перенаправление может произойти после определённых действий, таких как вход в систему, а иногда это может произойти мгновенно при загрузке страницы.

Пример уязвимой ссылки выглядит примерно так: www.example.com/login.html?RelayState=http%3A%2F%2Fexample.com%2Fnext

В этом примере параметр «RelayState» указывает куда нужно перенаправить пользователя после успешного входа в систему (в нашем примере это example.com/next). Если сайт не проверяет значение параметра «RelayState» на предмет легитимности и безопасности, то злоумышленник может воспользоваться этим параметром, чтобы перенаправить жертву на фейковую страницу, созданную самим злоумышленником: www.example.com/login.html?RelayState=http%3A%2F%2FEvilWebsite.com

Уязвимости типа Open Redirect обделены вниманием со стороны разработчиков, поскольку они не наносят прямого ущерба сайту и не дают злоумышленнику возможности напрямую украсть данные компании. Однако, это не означает, что Open Redirect – не угроза. Одно из основных применений атак такого типа – это проведение эффективных и надежных фишинговых атак.

Когда при фишинговой атаке используется Open Redirect, жертва может получить электронное письмо, которое выглядит вполне правдоподобно, со ссылкой, которая указывает на корректный и знакомой жертве домен. Чего жертва может не заметить, так это того, что в середине URL-адреса есть параметры, которые изменяют конечную точку перенаправления. Дабы усложнить выявление Open Redirect, перенаправление может произойти после того, как жертва введет логин и пароль на неподдельном сайте. Злоумышленники обнаружили, что эффективный способ обмануть жертву – это перенаправить ее на фейковый сайт после ввода логина и пароля на настоящем сайте. Фейковый сайт будет выглядеть аналогично настоящему сайту, и он попросит жертву повторно ввести пароль. После того, как жертва сделает это, пароль будет записан злоумышленником, а жертва будет перенаправлена обратно на настоящий сайт. Если все сделано правильно, то жертва решит, что ошиблась с паролем в первый раз и не заметит, что ее имя пользователя и пароль были украдены.

Фишинг используется в большинстве успешных таргетированных взломов, а также регулярно в оппортунистических атаках. Учитывая, насколько часто фишинг встречается в повседневной жизни, уязвимости типа Open Redirect также не стоит сбрасывать со счетов.

Было бы несправедливо выделить какой-то конкретный сайт или компанию, как уязвимую для Open Redirect, потому что эта уязвимость встречается часто. Вместо этого было бы полезно показать, насколько таких сайтов много и насколько легко их найти.

Выполнение поиска по сети – это один из лучших способов найти Open Redirect на вашем собственном сайте и в других источниках в интернете в целом.

Поисковик от Google дает гибкость в написании поисковых запросов, в том числе и запросов, которые специально ищут по URL-адресам страниц.

Следующие операторы и специальные символы позволят любому пользователю создавать тагретированные запросы, которые могут помочь обнаружить Open Redirect:

  • allinurl – оператор, который скажет Google искать в URL-адресе все указанные ключевые слова. Например: allinurl:ReturnUrl будет искать все веб-страницы, у которых в адресе будет присутствовать часть ReturnUrl.
  • site – оператор, который говорит возвращать только те результаты, которые находятся на определенном домене или веб-сайте. Пример: site:example.com который ищет веб-страницы по example.com.
  • "" – двойные кавычки – это специальные символы, который используются для указания на поиск точного сочетания слов и символов внутри кавычек.
  • * — звездочка – знак подстановки, который олицетворяет одно или несколько слов.

Их использование позволяет найти признаки потенциального Open Redirect: мы можем искать одновременно присутствие лексем «http» и «https» в параметрах GET-запроса. Например:
allinurl:%3Dhttps* allinurl:%253Dhttps* allinurl:%3Dhttp* allinurl:%253Dhttp*

Также мы можем искать специфичные общие слова, связанные с перенаправлением в области параметров GET-запроса. Например:
allinurl:"<keyword>=https" allinurl:"<keyword>=http" allinurl:<keyword>=https allinurl:<keyword>=http allinurl:<keyword>%3Dhttps allinurl:<keyword>%3Dhttps* allinurl:<keyword>%253Dhttps allinurl:<keyword>%253Dhttps* allinurl:<keyword>%3Dhttp allinurl:<keyword>%3Dhttp* allinurl:<keyword>%253Dhttp allinurl:<keyword>%253Dhttp* allinurl:<keyword>

Вместо <keyword>, мы будем использовать одно из следующих слов, характерных для перенаправления: RelayState, ReturnUrl, RedirectUri, Return, Return_url, Redirect, Redirect_uri, Redirect_url, RedirectUrl, Forward, Forward_url, SuccessUrl, Redir, Exit_url, Destination. Здесь приведен далеко не полный перечень ключевых слов. Больше вы сможете найти, проанализировав результаты более общих запросов поиска URL-адреса в разделе параметров GET-запроса.

Для целевого поиска, вы можете добавить «site:<domain_name>» в конец ваших поисковых запросов в Google. Этот способ может помочь вам найти уязвимости типа Open Redirect на вашем собственном сайте.

С помощью такого простого поиска, вы сможете найти десятки уязвимостей типа Open Redirect в течение нескольких минут. В список уязвимых сайтов входят сайты банков, международных корпораций, доверенных компаний, любимых проектов и многочисленные сайты небольших организаций. В качестве дополнительного бонуса, каждый раз, когда поисковый робот Google будет натыкаться на сайты с Open Redirect, мы с помощью запросов будем получать обновленные результаты.

Лучший способ избежать уязвимости Open Redirect – это избегать перенаправления по параметру, зависящему от пользователя или приходящего через GET-запрос. Если перенаправление неизбежно, с ним можно совладать, проверив конечный сайт и очистив его репутацию с помощью белого списка подтвержденных URL-адресов.

Я бы посоветовал вам рассказать своим друзьям веб-разработчикам об Open Redirect. Вы можете переслать им эту статью или даже обнаружить уязвимости с помощью метода, упомянутого выше, и сообщить об этом компании с подробным описанием проблемы. Давайте вместе усложним проведение фишинговых атак!

Если вы хотите поделиться своими запросами в Google, которые работают для обнаружения Open Redirect, вы можете сделать это в комментариях.



Узнать подробнее о курсе

Как сканировать уязвимости на любом веб-сайте с помощью Nikto «Null Byte :: WonderHowTo

Перед атакой любого веб-сайта хакер или тестер на проникновение сначала составляет список целевых поверхностей. После того, как они проведут хорошую разведку и найдут нужные места, на которые можно направить свой охват, они будут использовать инструмент сканирования веб-сервера, такой как Nikto, для поиска уязвимостей, которые могут быть потенциальными векторами атаки.

Nikto - это простой сканер веб-серверов с открытым исходным кодом, который исследует веб-сайт и сообщает об обнаруженных уязвимостях, которые могут быть использованы для использования или взлома сайта.Кроме того, это один из наиболее широко используемых инструментов для устранения уязвимостей веб-сайтов в отрасли, и во многих кругах считается отраслевым стандартом.

Хотя этот инструмент чрезвычайно эффективен, он совсем не скрытный. Любой сайт с системой обнаружения вторжений или другими мерами безопасности обнаружит, что он сканируется. Первоначально разработанная для тестирования безопасности, невидимость никогда не вызывала беспокойства.

Правильный способ использования Nikto

Если вы просто запускаете Nikto самостоятельно на целевом веб-сайте, вы можете не знать, что делать с информацией из сканирования.Nikto на самом деле больше похож на лазерную указку для нанесения гораздо большего удара, и вы увидите, как это разыграется чуть позже.

Сначала поговорим о целевой поверхности. Это практически везде, где хакер попытается атаковать, и может включать такие вещи, как сетевые принтеры и веб-сервер. Когда мы перейдем к использованию Nikto позже, нам нужно будет предоставить ему один из трех различных типов информации: IP-адрес для локальной службы, веб-домен для атаки или веб-сайт SSL / HTTPS.

Перед тем, как погрузиться в сканирование с помощью Nikto, лучше провести дополнительную разведку с помощью инструмента разведки с открытым исходным кодом, такого как Maltego. Подобные инструменты могут помочь создать профиль и составить более конкретный список доступных целей, на которых следует сосредоточиться. Как только это будет сделано, Nikto можно будет использовать для выявления потенциальных уязвимостей для целей из списка.

Если повезет, будет обнаружена уязвимость с вооруженным эксплойтом, а это значит, что уже есть инструмент, позволяющий воспользоваться этой уязвимостью.С помощью соответствующего инструмента, который автоматически использует уязвимость, хакер может получить доступ к цели для выполнения любого количества закулисных атак, таких как добавление кода для выполнения вредоносной деятельности.

Шаг 1. Установка Nikto

Если вы используете Kali Linux, Nikto предустановлен, поэтому вам не нужно ничего загружать или устанавливать. Он будет находиться в категории «Анализ уязвимостей». Если по какой-то причине у вас его нет, вы можете получить Nikto с его GitHub или просто использовать команду apt install .

  apt install nikto  

Если вы делаете это на Mac, вы можете использовать Homebrew для установки Nikto.

  brew install nikto  

Шаг 2. Познакомьтесь с Nikto

Прежде чем погрузиться в сканирование веб-серверов с помощью Nikto, вы можете использовать опцию -Help , чтобы увидеть все, что можно сделать внутри Nikto.

  nikto -Помощь  
  Опции: -ask + Спрашивать об отправке обновлений да Спросите о каждом (по умолчанию) нет Не спрашивай, не отправляй авто Не спрашивайте, просто отправьте -Cgidirs + Сканировать эти каталоги CGI: "none", "all" или значения, такие как "/ cgi / / cgi-a /" -config + Использовать этот файл конфигурации -Display + Включение / выключение выходов дисплея: 1 Показать редиректы 2 Показать полученные куки 3 Показать все ответы 200 / OK 4 Показать URL-адреса, требующие аутентификации D Отладочный вывод E Показать все ошибки HTTP P Прогресс печати в STDOUT S Очистить вывод IP-адресов и имен хостов V Подробный вывод -dbcheck Проверить базу данных и другие ключевые файлы на наличие синтаксических ошибок - уклонение + Техника кодирования: 1 случайная кодировка URI (не UTF8) 2 Самостоятельная ссылка на каталог (/./) 3 Преждевременное окончание URL 4 Добавьте длинную случайную строку 5 Поддельный параметр 6 TAB в качестве разделителя запроса 7 Измените регистр URL 8 Используйте разделитель каталогов Windows (\) A Используйте возврат каретки (0x0d) в качестве разделителя запроса B Используйте двоичное значение 0x0b в качестве разделителя запроса -Format + Сохранить файл (-o) в формате: csv Значение, разделенное запятыми HTML в формате htm nbe формат Nessus NBE sql Generic SQL (схему см. в документации) txt Обычный текст xml Формат XML (если не указано, формат будет взят из расширения файла, переданного в -output) -Помощь Расширенная справочная информация -host + целевой хост -404code Игнорировать эти HTTP-коды как отрицательные ответы (всегда).Формат - «302,301». -404string Игнорировать эту строку в теле ответа как отрицательный ответ (всегда). Может быть регулярным выражением. -id + Используемая аутентификация хоста, формат: id: pass или id: pass: realm -key + файл ключа сертификата клиента -list-plugins Перечислить все доступные плагины, не проводить тестирование -maxtime + Максимальное время тестирования на хост (например, 1 час, 60 минут, 3600 секунд) -mutate + Угадайте дополнительные имена файлов: 1 Протестируйте все файлы со всеми корневыми каталогами 2 Угадайте имена файлов паролей 3 Перечислить имена пользователей через Apache (/ ~ запросы типа пользователя) 4 Перечислить имена пользователей с помощью cgiwrap (/ cgi-bin / cgiwrap / ~ запросы типа пользователя) 5 Попытка перебора имен поддоменов, предполагая, что имя хоста является родительским доменом 6 Попытайтесь угадать имена каталогов из предоставленного файла словаря -mutate-options Предоставляет информацию для мутаций -nointeractive Отключает интерактивные функции. -nolookup Отключает поиск DNS -nossl Отключает использование SSL -no404 Отключает попытки nikto угадать 404-ю страницу -Опция Перекатать опцию в никто.conf, может быть выдан несколько раз -output + Записать вывод в этот файл ('.' для автоматического имени) -Пауза + пауза между тестами (секунды, целые числа или числа с плавающей запятой) -Plugins + Список плагинов для запуска (по умолчанию: ALL) -port + Порт для использования (по умолчанию 80) -RSAcert + Файл сертификата клиента -root + Добавлять корневое значение ко всем запросам, формат: / каталог -Сохранить Сохранять положительные ответы в этот каталог ('.' Для автоматического имени) -ssl Принудительно использовать ssl-режим для порта -Тюнинг + развертка тюнинг: 1 интересный файл / замечено в журналах 2 Неверная конфигурация / Файл по умолчанию 3 Раскрытие информации 4 Внедрение (XSS / скрипт / HTML) 5 Удаленное получение файлов - внутри веб-корня 6 отказ в обслуживании 7 Удаленное извлечение файлов - для всего сервера 8 Выполнение команд / удаленная оболочка 9 SQL-инъекция 0 Загрузить файл обход аутентификации б Идентификация программного обеспечения c Включение удаленного источника d WebService e Консоль администрирования x Параметры обратной настройки (i.е., включить все, кроме указанного) -timeout + Тайм-аут для запросов (по умолчанию 10 секунд) -Userdbs Загружать только пользовательские базы данных, а не стандартные базы данных all Отключить стандартные базы данных и загрузить только пользовательские базы данных tests Отключить только db_tests и загрузить udb_tests -useragent Заменяет пользователя по умолчанию -until Run до указанного времени или продолжительности -update Обновить базы и плагины из CIRT.сеть -useproxy Использовать прокси, определенный в nikto.conf, или аргумент http: // server: port -Version Print плагин и версии базы данных -vhost + Virtual host (для заголовка Host) + требует значения  

Шаг 3: Используйте базовый синтаксис

Как вы можете видеть из предыдущего шага, Nikto имеет много опций, но для наших целей мы будем придерживаться базового синтаксиса следующим образом. Мы заменим фактическим IP-адресом или именем хоста без угловых скобок.

  nikto -h   

Однако Nikto может выполнять сканирование, которое может выполняться после SSL и порта 443, порта, используемого веб-сайтами HTTPS (по умолчанию HTTP использует порт 80). Таким образом, мы не ограничиваемся только сканированием старых сайтов, мы можем проводить оценку уязвимости на сайтах, использующих SSL, что в наши дни в значительной степени является требованием для индексации в результатах поиска.

Если мы знаем, что нацелен на сайт SSL, мы можем указать его в Nikto, чтобы сэкономить время на сканировании, добавив -ssl в конец команды.

  nikto -h  -ssl  

Шаг 4. Сканирование веб-сайта с поддержкой SSL

Например, давайте начнем со сканирования pbs.org, чтобы увидеть некоторые типы информации, которую будет сканировать Nikto. шоу. После того, как он подключается к порту 443, мы видим, что есть некоторая полезная информация о шифре и список других деталей, например, что сервер - это Nginx, но для нас здесь не так много интересных данных.

  nikto -h pbs.org -ssl  
  - Nikto v2.1.6 -------------------------------------------------- ---------------------------- - СТАТУС: Запускается! + Целевой IP: 54.225.198.196 + Целевое имя хоста: pbs.org + Порт Traget: 443 -------------------------------------------------- ---------------------------- + Информация SSl: Тема: /CN=www.pbs.org Альтернативные имена: account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs. org, hub-dev.pbs.org, image.pbs.org, челюсти..пбс.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs. org, teacherline.pbs.org, urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs. org, www-cache.pbs.org, www.pbs.org Шифры: ECDHE-RSA-AES128-GCM-SHA256 Эмитент: / C-US / 0 = Let's Encrypt / CN = Let's Encrypt Authority X3 + Время начала: 2018-12-05 23:34:06 (GMT-8) -------------------------------------------------- ---------------------------- + Сервер: nginx + Отсутствует заголовок X-Frame-Options для защиты от кликджекинга.+ Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS. + Обнаружен необычный заголовок 'x-pbs-fwsrvname' с содержимым: fwcacheproxy1 + Сайт использует SSL, а HTTP-заголовок Strict-Transport-Security не определен. + Заголовок X-Content-Type-Options не установлен. Это может позволить агенту пользователя отображать содержимое сайта иным образом, чем MIME-тип. + Корневая страница / перенаправляет на: https://www.pbs.org/ + Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги) + IP-адрес RC-1918 в заголовке 'x-pbs-appsvrip': IP-адрес: «10.137.181.52 ". + Обнаружен необычный заголовок 'x-cache-fs-status' с содержимым: EXPIRED + Обнаружен необычный заголовок 'x-pbs-appsvrname' с содержимым: fwcacheproxy1 + Обнаружен необычный заголовок 'x-pbs-appsvrip' с содержанием: 10.137.181.52 + Сервер пропускает inodes через ETags, заголовок найден в файле /pbs.org.zip, поля: 0x5b96537e 0x1678 + 7446 запросов: 0 ошибок и 10 элементов на удаленном хосте + Время окончания: 2018-12-06 00:30:29 (GMT-8) (3383 секунды) -------------------------------------------------- ---------------------------- + 1 хост (а) протестирован  

Шаг 5: Сканирование IP-адреса

Теперь, когда мы выполнили быстрое сканирование веб-сайта, давайте попробуем использовать Nikto в локальной сети, чтобы найти встроенные серверы, такие как страница входа в систему для маршрутизатора или HTTP-сервис на другом компьютере, который является просто сервером без веб-сайта.Для начала давайте найдем наш IP-адрес с помощью ifconfig .

  ifconfig  
  en0: flags = 8863  mtu 1500 inet 192.168.0.48 маска сети 0xffffff00 широковещательная передача 192.168.0.255 inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 защищенный идентификатор области действия 0x8 эфир XX: XX: XX: XX: XX: XX txqueuelen 1000 (Ethernet) inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf защищен inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf временно nd6 options = 201  media: autoselect статус: активный en2: flags = 8863  mtu 1500 options = 60  эфир XX: XX: XX: XX: XX: XX media: autoselect  status: inactive  

Нам нужен IP-адрес "inet".Затем мы можем запустить на нем ipcalc , чтобы получить диапазон нашей сети. Если у вас нет ipcalc , вы можете установить его с помощью apt install ipcalc , а затем повторите попытку. Диапазон будет рядом с «Сетью», в моем случае 192.168.0.0/24.

  ipcalc 192.168.0.48  
  Адрес: 192.168.0.48 11000000.10101000.00000000. 00110000 Сетевая маска: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Подстановочный знак: 0.0.0.255 00000000.00000000.00000000. 11111111 => Сеть: 192.168.0.0/24 11000000.10101000.00000000. 00000000 HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001 HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110 Трансляция: 192.168.0.255 11000000.10101000.00000000. 11111111 Хосты / Сеть: 254 Класс C, Частный Интернет  

Теперь нам нужно запустить Nmap, чтобы найти службы, работающие в диапазоне сети. Давайте просканируем порт 80 нашим диапазоном и подключимся к -oG (вывод с возможностью поиска), чтобы извлечь только запущенные и работающие хосты, т.е.е. те, кто отвечает, указывая, что порт 80 открыт. Затем мы сохраним все в файл, который я называю nullbyte.txt , но его можно назвать как угодно.

  nmap -p 80 192.168.0.0/24 -oG nullbyte.txt  
  Запуск Nmap 7.60 (https://nmap.org) в 2018-12-06 00:43 PST Отчет о сканировании Nmap для 192.168.0.1 Хост работает (задержка 0,021 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.2 Хост работает (задержка 0,088 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.4 Хост работает (задержка 0,032 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.5 Хост работает (задержка 0,020 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.11 Хост работает (задержка 0,068 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.24 Хост работает (задержка 0,023 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.31 Хост работает (задержка 0,059 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.48 Хост работает (задержка 0,030 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет сканирования Nmap для 192.168.0.60 Хост работает (задержка 0,092 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Выполнено Nmap: 256 IP-адресов (9 подключенных хостов) просканированы за 8,92 секунды  

Есть небольшой трюк, который позволяет отправлять все подключенные хосты прямо в Nikto для сканирования. Мы используем cat для чтения вывода, хранящегося в нашем документе nullbyte.txt (или как вы его назвали). Затем есть awk , инструмент Linux, который поможет найти следующий шаблон, где Up означает, что хост включен, а print $ 2 означает распечатать второе слово в этой строке для каждого, i.е., просто IP-адрес. Затем мы отправляем эти данные в новый файл с именем targetIP.txt (или как вы хотите его назвать).

  cat nullbyte.txt | awk '/ Up $ / {print $ 2}' | cat >> targetIP.txt  

Теперь мы можем просмотреть содержимое нашего нового файла с cat , чтобы увидеть все IP-адреса, у которых открыт порт 80.

  cat targetIP.txt  
  192.168.0.1 192.168.0.2 192.168.0.4 192.168.0.5 192.168.0.11 192.168.0.24 192.168.0.31 192.168.0.48 192.168.0.60  

Это идеально подходит для Nikto, потому что он может легко интерпретировать такие файлы. Таким образом, мы можем отправить этот вывод в Nikto с помощью следующей команды.

  nikto -h targetIP.txt  

Результаты будут похожи на те, которые мы получили при выполнении сканирования SSL.

Шаг 6. Сканирование веб-сайта HTTP

Мы просканировали защищенный веб-сайт и IP-адрес в локальной сети, и теперь пришло время заняться поиском незащищенного веб-домена, использующего порт 80.В этом примере я использую afl.com.au, который не использовал SSL в то время, когда я выполнял это сканирование.

  nikto -h www.afl.com.au  
  - Nikto v2. 1.6 -------------------------------------------------- ------------------------- + Целевой IP: 159.180.84.10 + Целевое имя хоста: www.afl.com.au + Целевой порт: 80 + Время начала: 2018-12-05 21:48:32 (GMT-8) -------------------------------------------------- ------------------------- + Сервер: instart / nginx + Повторная попытка через заголовок: 1.1 лак (Varnish / 6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront) + Отсутствует заголовок X-Frame-Options для защиты от кликджекинга. + Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS. + Обнаружен необычный заголовок 'x-cache' с содержанием: Miss from cloudfront + Обнаружен необычный заголовок 'x-instart-cache-id' с содержимым: 17: 12768802731504004780 :: 1544075250 + Обнаружен необычный заголовок 'v-cache-hit' с содержанием: Hit + Обнаружен необычный заголовок 'x-amz-cf-id' с содержанием: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ == + Обнаружен необычный заголовок 'x-instart-request-id' с содержимым: 12814413144077601501: BEQ01-CPVNPPRY18: 1552504721: 0 + Обнаружен необычный заголовок 'x-oneagent-js -jection' с содержанием: true + Обнаружен необычный заголовок 'grace' с содержимым: cache + Заголовок X-Content-Type-Options не установлен.Это может позволить агенту пользователя отображать содержимое сайта иным образом, чем MIME-тип. + Обнаружен необычный заголовок 'x-ruxit-js-agent' с содержанием: true + Cookie dtCookie, созданный без флага httponly + Баннер сервера изменился с instart / nginx на nginx, что может указывать на наличие WAF, балансировщика нагрузки или прокси + Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги) + Запись '/ sites /' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (200) + Запись '/ search /' в robots.txt вернул незапрещенный или перенаправленный HTTP-код (200) + Запись '* .mobileapp' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .liveradio' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .smartmobile' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .responsive' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '/ stats? * /' В robots.txt вернула незапрещенный или перенаправленный HTTP-код (200) + "роботы.txt »содержит 8 записей, которые необходимо просмотреть вручную. + OSVDB-3092: /sitemap.xml: дает хороший список содержимого сайта. + OSVDB-3092: / psql_history: Это может быть интересно ... + OSVDB-3092: / global /: Это может быть интересно ... + OSVDB-3092: / home /: Это может быть интересно ... + OSVDB-3092: / news: Это может быть интересно ... + OSVDB-3092: /search.vts: Это может быть интересно ... + OSVDB-3092: /stats.htm: Это может быть интересно ... + OSVDB-3092: /stats.txt: Это может быть интересно... + OSVDB-3092: / stats /: Это может быть интересно ... + OSVDB-3092: / Stats /: Это может быть интересно ... + OSVDB-3093: /.wwwacl: Содержит информацию для авторизации. + OSVDB-3093: /.www_acl: Содержит информацию для авторизации. + OSVDB-3093: /.htpasswd: содержит информацию для авторизации. + OSVDB-3093: /.access: Содержит информацию для авторизации. + OSVDB-3093: /.addressbook: PINE адресная книга, может хранить конфиденциальную контактную информацию и заметки адреса электронной почты. + OSVDB-3093: /.bashrc: обнаружен домашний каталог пользователя с rc-файлом оболочки.Это может показать информацию о файле и пути. + OSVDB-3093: /.bash_history: домашний каталог пользователя может быть установлен в корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.forward: обнаружен домашний каталог пользователя с файлом пересылки почты. Может показывать, куда пересылается почта пользователя. + OSVDB-3093: /.history: Домашний каталог пользователя может быть установлен как корневой веб-сайт, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.htaccess: содержит информацию о конфигурации и / или авторизации + OSVDB-3093: /.lynx_cookies: Найден домашний каталог пользователя с файлом cookie LYNX. Может раскрывать файлы cookie, полученные с произвольных веб-сайтов. + OSVDB-3093: /.mysql_history: База данных SQL? + OSVDB-3093: /.passwd: Содержит информацию для авторизации. + OSVDB-3093: /.pinerc: домашний каталог пользователя, найденный с помощью rc-файла PINE. Может показывать системную информацию, каталоги и многое другое. + OSVDB-3093: /.plan: Домашний каталог пользователя с .plan, в настоящее время в основном устаревшим файлом для доставки информации по протоколу finger + OSVDB-3093: /.proclog: домашний каталог пользователя с rc файлом Procmail. Может выявить почтовый трафик, каталоги и многое другое. + OSVDB-3093: /.procmailrc: домашний каталог пользователя с rc-файлом Procmail. Может открывать подкаталоги, почтовые контакты и многое другое. + OSVDB-3093: /.profile: найден домашний каталог пользователя с профилем оболочки. Может показывать информацию о каталоге и конфигурацию системы. + OSVDB-3093: /.rhosts: домашний каталог пользователя может быть установлен в корневой веб-каталог, был получен файл .rhosts. Это не должно быть доступно через Интернет. + OSVDB-3093: /.sh_history: домашний каталог пользователя может быть установлен в корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.ssh: домашний каталог пользователя может быть установлен как корневой веб-сайт, был получен файл ssh. Это не должно быть доступно через Интернет. + OSVDB-5709: /.nsconfig: Содержит информацию для авторизации. + / portal / changelog: Обнаружен журнал изменений редактора Vignette richtext HTML. + 7587 запросов: 4 ошибки и 55 элементов сообщили на удаленном хосте + Время окончания: 2018-12-05 22:42:41 (GMT-8) (3249 секунд) -------------------------------------------------- ------------------------- + 1 протестированный хост (и)  

Выше мы видим сервер Varnish и несколько заголовков, которые помогают указать, как настроен веб-сайт.Однако более интересный материал - это найденные каталоги, которые могут помочь найти файлы конфигурации, которые могут содержать учетные данные или другие вещи, которые были неправильно настроены и оставлены непреднамеренно доступными.

Элементы с префиксом OSVDB представляют собой уязвимости, о которых сообщается в базе данных уязвимостей с открытым исходным кодом (сайт, закрытый в 2016 году). Он похож на другие базы данных уязвимостей, такие как SecurityFocus, Microsoft Technet и Common Vulnerabilities and Exposures. Я предпочитаю проверить Национальную базу данных уязвимостей.

Хотя в этом сканировании нет каких-либо серьезных вещей, которые можно было бы использовать, если они были, вы можете использовать справочный инструмент CVE для преобразования идентификатора OSVDB в запись CVE, чтобы вы могли использовать один из других сайтов, указанных выше подробнее об уязвимости.

Допустим, мы нашли некоторые вещи, которые стоит изучить, например CVE-2018-10933, уязвимость Libssh, которую мы подробно рассмотрели ранее. CVE содержит информацию о том, что может быть использовано, какова оценка серьезности (например, критическая), а также некоторую другую информацию, которая может помочь определить вектор атаки.Если это что-то стоящее, вы можете поискать в Metasploit, так как кто-то, вероятно, уже разработал вооруженный модуль, чтобы его было легче использовать.

Шаг 7: Сопряжение сканирований с Metasploit

Одна из лучших особенностей Nikto заключается в том, что вы можете экспортировать информацию в формат, который Metasploit может прочитать, когда вы выполняете сканирование. Для этого просто используйте приведенные выше команды для выполнения сканирования, но добавив в конец -Format msf + . Формат может помочь нам быстро связать данные, полученные с помощью уязвимого средства.

  nikto -h  -Format msf +  

Итак, в этом руководстве мы перешли от определения площади поверхности цели к поиску уязвимости и последующему сопоставлению ее с вооруженным эксплойтом, поэтому нам не нужно делать всю работу. Поскольку Nikto не является скрытым инструментом, разумно выполнять эти типы сканирования из VPN, через Tor или другой тип службы, чтобы ваш реальный IP-адрес не был помечен для подозрительного поведения.

Не пропустите: Как сканировать веб-сайты на наличие уязвимостей с помощью телефона Android без рута

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Фото на обложке Null Byte .

Как найти уязвимость на веб-сайте?

Почему cWatch - лучший инструмент для поиска уязвимостей веб-сайтов?

Comodo cWatch считается лучшим инструментом для сканирования уязвимостей веб-сайтов, который превосходит все другие инструменты для сканирования уязвимостей веб-сайтов, поскольку его расширенные функции безопасности способны легко обнаруживать и удалять вредоносные программы. Этот инструмент веб-безопасности удовлетворяет все факторы, требующие рассмотрения.К этим факторам относятся обнаружение угроз и реагирование на них, простота использования, минимальное влияние на производительность бизнеса и обширные возможности отчетности.

cWatch Web может обнаруживать и отображать все устройства и веб-приложения в сети, выполнять полное сканирование с точностью «шесть сигм» и определять приоритеты результатов обнаруженных уязвимостей с подробными инструкциями для быстрого устранения любых обнаруженных угроз безопасности. Оповещения мгновенно отправляются в Центр управления безопасностью Comodo (CSOC), где команда сертифицированных аналитиков работает круглосуточно, чтобы развернуть обновления для брандмауэра веб-приложений (WAF), а затем устранить угрозу еще до того, как она попадет в сеть. в реальном времени.

Этот инструмент веб-безопасности представляет собой управляемую службу безопасности, предлагающую следующие функции веб-безопасности:

  • Брандмауэр веб-приложений (WAF)
    Этот WAF способен устранять уязвимости приложений и защищать веб-приложения и веб-сайты от сложных атак, включая внедрение SQL, отказ в обслуживании (DDoS) и межсайтовые сценарии. Comodo WAF в сочетании со сканированием уязвимостей, вредоносным ПО и механизмами автоматического виртуального исправления и защиты обеспечивает надежную безопасность, которая полностью управляется для клиентов как часть веб-решения Comodo cWatch.
  • Сканирование PCI
    Позволяет поставщикам услуг и продавцам соблюдать стандарт безопасности данных индустрии платежных карт (PCI DSS). Он обеспечивает защиту информации о держателях платежных карт от возможных нарушений безопасности с помощью тщательного сканирования сети и приложений для обнаружения и устранения уязвимостей безопасности.
  • Сеть безопасной доставки контента (CDN)
    Глобальная система распределенных серверов для повышения производительности веб-приложений и веб-сайтов.
  • Мониторинг и устранение вредоносных программ
    Обнаруживает вредоносные программы, предоставляет методы и инструменты для их удаления и предотвращает будущие атаки вредоносных программ.
  • Операционный центр кибербезопасности (CSOC)
    Команда постоянно работающих сертифицированных профессионалов в области кибербезопасности, обеспечивающая круглосуточное наблюдение и услуги по исправлению положения.
  • Информация о безопасности и управление событиями (SIEM)
    Comodo cWatch Web работает на основе продвинутого аналитического процесса SIEM, способного анализировать данные о событиях в режиме реального времени, обеспечивая аналитику безопасности для раннего обнаружения нарушений и угроз, управления журналами, быстрого реагирования на инциденты раз и отчетности о соответствии.Для этого Comodo SIEM объединяет данные с более чем 85 миллионов конечных точек и 100 миллионов проверенных доменов, объединяет их с контекстной информацией об активах, пользователях, последних угрозах и существующих уязвимостях, анализирует данные и, наконец, генерирует полезную информацию.

Выполнить проверку безопасности веб-сайта

Правильный ли этот сайт?

Лучшая безопасность веб-сайтов

Бесплатный сканер вредоносных программ для веб-сайтов

Проверка веб-сайтов

Бесплатный хостинг веб-сайтов

Резервное копирование веб-сайта

.

Сканер SQL-инъекций - онлайн-сканирование на наличие уязвимостей SQL-инъекций (SQLi)

Что такое SQL-инъекция и как предотвратить эту атаку?
SQL Injection остается одной из самых распространенных атак, используемых хакерами, и серьезной угрозой безопасности как для частных лиц, так и для компаний.

SQLi также является одной из наиболее известных уязвимостей веб-приложений, которой посвящена отдельная глава в проекте OWASP Top 10, и также является часто отслеживаемой уязвимостью в программах bug bounty.

Обычная атака с использованием SQL-инъекции происходит, когда злоумышленники пытаются вставить вредоносные операторы SQL, расположенные в запросе HTTP (или HTTPS), путем изменения текущего поведения операторов SQL, созданных веб-приложением.

Они делают это, сначала находя уязвимый пользовательский ввод в веб-приложении и создавая вводимый контент, который часто используется как вредоносная полезная нагрузка для запуска этой атаки. Входные данные, предоставляемые злоумышленником, могут включать символы, которые могут мешать синтаксису SQL и приведут к выполнению произвольных запросов SQL к базе данных.

В результате риск уязвимости внедрения SQL-кода состоит в том, что злоумышленник может:

  • Чтение / запись информации из базы данных
  • Чтение / запись файлов с диска (при определенных условиях)
  • Выполнять команды операционной системы на сервере базы данных (при определенных условиях)
Вот пример URL-адреса, который извлекает тип и версию сервера базы данных (MySQL), используя уязвимость SQL Injection:
http: // vulnapp.example.com/travel.jsp?id=x 'UNION SELECT NULL, NULL, @@ version -'

Одним из наиболее распространенных типов методов SQL-инъекций является SQL-инъекция на основе ошибок, которая представляет собой простейший и легкий обнаружить. Он включает использование классических HTTP-запросов путем вставки неожиданных команд через пользовательский интерфейс, чтобы сервер базы данных отвечал с ошибкой, которая включает информацию о цели: структуру, версию или операционную систему.

В приведенном ниже примере была вставлена ​​команда SQL для изменения значения полей Имя пользователя ( долларов, имя пользователя = 1 или '1' = '1) и Пароль (пароль долларов = 1 'или' 1 '=' 1) , который будет изменен следующим образом:

Имя пользователя (($ имя пользователя = 1 'или' 1 '=' 1 ') LIMIT 1 / *)
Пароль (пароль $ = foo)

Это пример URL-адреса с измененным запросом, который вызовет ошибку и позволит хакеру получить доступ ко всем именам пользователей и паролям.
http://www.example.com/index.php?username=1'%20or%20'1'%20=%20'1'))%20LIMIT%201/*&password=foo

Кому Чтобы этого не произошло, следует избегать использования пользовательского ввода непосредственно в коде приложения. Разработчикам необходимо очистить раздел ввода и удалить потенциально вредоносный код в операторах SQL, который может позволить хакерам получить несанкционированный доступ к конфиденциальной информации базы данных: имена пользователей, пароли и другие важные учетные данные.

Профилактика - всегда лучшее лекарство, и вы можете просто обнаружить уязвимости веб-приложений с помощью нашего онлайн-сканера.

Как работает сканер SQL?
Чтобы лучше защитить свои веб-приложения от атак с использованием SQL-инъекций, необходимо выявить и исправить уязвимости безопасности до того, как это сделают хакеры.

Наш сканер SQL-инъекций был создан, чтобы легко выполнять тестирование SQL-инъекций и своевременно обнаруживать недостатки веб-приложений.

Сканер SQL-инъекций с использованием OWASP ZAP (полное сканирование) - это наше комплексное онлайн-решение для обеспечения безопасности, которое позволяет выполнять полную оценку SQL-инъекций целевых веб-приложений и находить критические уязвимости, которые окажут значительное влияние на любой бизнес.

Онлайн-инструмент предлагает интуитивно понятный и простой интерфейс с использованием OWASP ZAP, самого популярного сканера безопасности веб-приложений с открытым исходным кодом.

Сканер SQL-инъекций (легкое сканирование) выполняет быстрое и быстрое сканирование целевого URL-адреса, что позволяет ему определять уязвимости в веб-приложениях. Он делает это путем поиска, если параметры целевых URL-адресов уязвимы для атаки SQL Injection, и сообщает о вредоносных страницах, которые могут повлиять на ваш сайт.

Онлайн-сканер включает два этапа:

  1. Распространение цели: На этом первом этапе сканер пытается идентифицировать все страницы в целевом веб-приложении, включая вводимые параметры в формах входа, URL-адресах, заголовках и т. Д.
  2. Точное тестирование SQL-инъекции: На этом этапе для каждой страницы, обнаруженной на предыдущем шаге, онлайн-инструмент попытается определить, уязвимы ли параметры для SQL-инъекции, и сообщит о них на странице результатов.

В таблице ниже показаны различия между Light scan и Full scan :
Возможности сканера Световое сканирование Полная проверка
Макс URL-адреса паука 20 500
Макс.длительность паука 1 минута 15 минут
Максимальная продолжительность активного сканирования 2 минуты 30 минут

Предупреждение:
Инструмент SQL Injection генерирует некоторые HTTP-запросы, которые могут быть помечены как атаки на стороне сервера (хотя они безвредны).Мы рекомендуем не выполнять тест SQL-инъекции, если у вас нет разрешения или надлежащей авторизации от владельца целевого веб-приложения.
Будет ли этот инструмент также проверять наличие MySQL Injection?
MySQL - одна из самых доступных и широко используемых баз данных SQL, работающих на веб-сайтах и ​​в системах, а также главная цель для хакеров. Они будут искать уязвимые вводимые пользователем данные в базах данных MSQL, внедрять вредоносный код для управления ими и получать несанкционированный доступ.

Наш онлайн-инструмент просканирует целевой URL-адрес, содержащий команды SQL, и проверит, не подвергалась ли база данных MySQL какой-либо уязвимости, связанной с внедрением SQL-кода.Он может выполнять полную оценку SQL-инъекции целевого веб-приложения для обнаружения уязвимостей до того, как они будут взломаны.

Другие популярные системы управления реляционными базами данных (РСУБД), уязвимые для внедрения SQL, - это Microsoft SQL Server, Oracle или SQLite.

.

Как найти уязвимые веб-камеры по всему миру с помощью Shodan «Null Byte :: WonderHowTo

Поисковые системы индексируют веб-сайты в Интернете, чтобы вы могли найти их более эффективно, и то же самое верно для устройств, подключенных к Интернету. Shodan индексирует такие устройства, как веб-камеры, принтеры и даже промышленные элементы управления, в одну базу данных, удобную для поиска, предоставляя хакерам доступ к уязвимым устройствам в Интернете по всему миру. И вы можете искать его в базе данных через его веб-сайт или библиотеку командной строки.

Shodan изменил способ создания хакерами инструментов, поскольку он позволяет автоматизировать большую часть этапа обнаружения цели.Вместо того, чтобы сканировать весь Интернет, хакеры могут ввести правильные поисковые запросы, чтобы получить обширный список потенциальных целей. Библиотека Python Shodan позволяет хакерам быстро писать сценарии Python, которые заполняют потенциальные цели, в соответствии с которыми уязвимые устройства подключаются в любой момент.

Охоту за уязвимыми устройствами можно представить себе как попытку найти все страницы в Интернете по определенной теме. Вместо того, чтобы самостоятельно искать каждую страницу в Интернете, вы можете ввести конкретный термин в поисковую систему, чтобы получить самые актуальные и релевантные результаты.То же самое и с обнаружением подключенных устройств, и то, что вы можете найти в Интернете, может вас удивить!

Шаг 1. Войдите в Shodan

Во-первых, независимо от того, используете ли вы веб-сайт или командную строку, вам необходимо войти на shodanhq.com в веб-браузере. Хотя вы можете использовать Shodan без входа в систему, Shodan ограничивает некоторые из своих возможностей только зарегистрированными пользователями. Например, вы можете просматривать только одну страницу результатов поиска без входа в систему. И вы можете видеть только две страницы результатов поиска при входе в бесплатную учетную запись.Что касается командной строки, вам понадобится ваш API-ключ для выполнения некоторых запросов.

Шаг 2. Настройка Shodan через командную строку (необязательно)

Особенно полезной особенностью Shodan является то, что вам не нужно открывать веб-браузер, чтобы использовать его, если вы знаете свой ключ API. Чтобы установить Shodan, вам потребуется работающая установка Python. Затем вы можете ввести следующее в окне терминала, чтобы установить библиотеку Shodan.

  ~ $ pip install shodan Сбор шодана Скачивание https: // файлов.pythonhosted.org/packages/22/93/22500512fd9d1799361505a1537a659dbcdd5002192980ad492dc5262717/shodan-1.14.0.tar.gz (46 КБ) 100% | ████████████████████████████████ | 51 КБ 987 КБ / с Требование уже выполнено: XlsxWriter в /usr/lib/python2.7/dist-packages (из shodan) (1.1.2) Требование уже выполнено: щелкните /usr/lib/python2.7/dist-packages (из shodan) (7.0) Сбор клик-плагинов (от shodan) Скачиваем https://files.pythonhosted.org/packages/e9/da/824b92d9942f4e472702488857914bdd50f73021efea15b4cad9aca8ecef/click_plugins-1.1.1-py2.py3-none-any.whl Требование уже выполнено: colorama в /usr/lib/python2.7/dist-packages (из shodan) (0.3.7) Требование уже выполнено: запросы> = 2.2.1 в /usr/lib/python2.7/dist-packages (из shodan) (2.21.0) Строительные колеса для собранных пакетов: shodan Запуск setup.py bdist_wheel для shodan ... готово Хранится в каталоге: /root/.cache/pip/wheels/fb/99/c7/f763e695efe05966126e1a114ef7241dc636dca3662ee29883 Успешно построенный шодан Установка собранных пакетов: клик-плагины, shodan Click-plugins-1 успешно установлен.1.1 shodan-1.14.0  

Затем вы можете увидеть все доступные параметры -h , чтобы вызвать меню справки.

  ~ $ shodan -h Использование: shodan [OPTIONS] КОМАНДА [ARGS] ... Параметры: -h, --help Показать это сообщение и выйти. Команды: alert Управление сетевыми оповещениями для вашей учетной записи convert Преобразует указанный файл входных данных в другой формат. count Возвращает количество результатов поиска data Массовый доступ к данным Shodan домен Просмотр всей доступной информации для домена скачать Скачать результаты поиска и сохранить их в сжатом формате JSON... honeyscore Проверьте, является ли IP-адрес приманкой. host Просмотр всей доступной информации для IP-адреса info Отображает общую информацию о вашей учетной записи init Инициализировать командную строку Shodan myip Распечатайте внешний IP-адрес org Управляйте доступом вашей организации к Shodan parse Извлечь информацию из сжатых файлов JSON. радар Карта в реальном времени с некоторыми результатами, найденными Shodan. сканирование Сканировать IP / сетевой блок с помощью Shodan.поиск Искать в базе данных Shodan статистика Предоставляет сводную информацию о поисковом запросе потоковая передача потоковых данных в режиме реального времени. версия Версия для печати этого инструмента.  

Эти элементы управления довольно просты, но не все из них работают без подключения к вашему ключу API Shodan. В веб-браузере войдите в свою учетную запись Shodan, затем перейдите в «Моя учетная запись», где вы увидите свой уникальный ключ API. Скопируйте его, затем используйте команду init для подключения ключа.

  ~ $ shodan init XXXXxxxxXXXXxxXxXXXxXxxXxxxXXXxX Успешно инициализирован  

Шаг 3. Поиск доступных веб-камер

Есть много способов найти веб-камеры на Shodan. Обычно для начала лучше использовать название производителя или сервера веб-камеры. Shodan индексирует информацию в баннере, а не его содержимое. Это означает, что если производитель помещает свое имя в баннер, вы можете выполнять поиск по нему. Если этого не произойдет, то поиски будут безрезультатными.

Один из моих любимых - webcamxp , программное обеспечение для веб-камеры и сетевой камеры, разработанное для старых систем Windows. После ввода его в поисковую систему Shodan в Интернете он выдает ссылки на сотни, если не тысячи, веб-камер видеонаблюдения по всему миру.

Чтобы сделать это из командной строки, используйте опцию search . (Результаты ниже усечены.)

  ~ $ shodan search webcamxp 81.133.███.███ 8080 ████81-133-███-███.in-addr.btopenworld.com HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nConten t-Length: 7313 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: Вт, 06 августа 2019 г. 21:39:29 GMT \ r \ n Истекает: Вт, 06 авг 2019 21:39:29 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n 74.218.███.██ 8080 ████-74-218-███-██.se.biz.rr.com HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 7413 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 14:22:02 GMT \ r \ n Срок действия истекает: среда, 07 Авг 2019, 14:22:02 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n 208.83.██.205 9206 ███████████.joann.com HTTP / 1.1 704 t \ r \ n Сервер: веб-камера XP \ r \ n \ r \ n 115.135.██.185 8086 HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 2192 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 06:49:20 GMT \ r \ n Срок действия истекает: среда, 07 Авг 2019, 06:49:20 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n 137.118.███.107 8080 137-118-███-███.wilkes.net HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 2073 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 12:37:54 GMT \ r \ n Срок действия истекает: среда, 07 Авг 2019 12:37:54 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n 218.161.██.██ 8080 218-161-██-██.HINET-IP.hinet.net HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 7431 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: понедельник, 5 августа 2019 г., 18:39:52 GMT \ r \ n Срок действия истекает: понедельник, 05 Авг 2019 18:39:52 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n ... 92.78.██.███ 37215 ███-092-078-███-███.███.███.pools.vodafone-ip.de HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 8163 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 05:17:22 GMT \ r \ n Истекает: среда, 07 Авг 2019, 05:17:22 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n 85.157.██.███ 8080 ████████.netikka.fi HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 7947 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 00:25:41 GMT \ r \ n Истекает: среда, 07 Авг 2019, 00:25:41 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n 108.48.███.███ 8080 ████-108-48-███-███.washdc.fios.verizon.net HTTP / 1.1 401 Несанкционированный \ r \ nСоединение: закрыть \ r \ nContent-Length: 339 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: Вт, 06 августа 2019 г., 22:40:21 GMT \ r \ nИстекает: Вт, 6 августа 2019 г., 22:17:21 GMT \ r \ nПрагма: no-cache \ r \ nСервер: webcamXP \ r \ nWWW-Authenticate: Basic realm = "webcamXP" \ r \ nContent-Type: text / html \ r \ n \ r \ n (КОНЕЦ)  

Чтобы выйти из результатов, нажмите Q на клавиатуре.Если вы хотите видеть только определенные поля, а не все, есть способы опустить некоторую информацию. Во-первых, давайте посмотрим, как работает синтаксис, просмотрев страницу справки для поиска.

  ~ $ shodan search -h Использование: поиск shodan [ОПЦИИ] <поисковый запрос> Поиск в базе данных Shodan Параметры: --color / --no-color --fields ТЕКСТ Список свойств, отображаемых в результатах поиска. --limit INTEGER Число результатов поиска, которые должны быть возвращены. Максимум: 1000 --separator ТЕКСТ Разделитель между свойствами поиска полученные результаты.-h, --help Показать это сообщение и выйти.  

К сожалению, на странице справки не перечислены все поля, доступные для поиска, но на веб-сайте Shodan есть удобный список, показанный ниже.

  Свойства: asn [String] Номер автономной системы (например, «AS4837»). data [String] Содержит информацию о баннере для службы. ip [Integer] IP-адрес хоста в виде целого числа. ip_str [String] IP-адрес хоста в виде строки.ipv6 [String] Адрес IPv6 хоста в виде строки. Если он присутствует, то полей «ip» и «ip_str» не будет. порт [Целое число] Номер порта, на котором работает служба. timestamp [String] Отметка времени, когда баннер был получен с устройства в часовом поясе UTC. Пример: «2014-01-15T05: 49: 56.283713» hostnames [String []] Массив строк, содержащий все имена хостов, назначенные IP-адресу этого устройства.domains [String []] Массив строк, содержащий домены верхнего уровня для имен хостов устройства. Это служебное свойство на случай, если вы хотите фильтровать по TLD, а не по субдомену. Он достаточно умен, чтобы обрабатывать глобальные TLD с несколькими точками в домене (например, co.uk). location [Object] Объект, содержащий всю информацию о местоположении устройства. location.area_code [Целое число] Код города для местоположения устройства. Доступно только для США.location.city [String] Название города, в котором находится устройство. location.country_code [String] Двухбуквенный код страны для местоположения устройства. location.country_code3 [String] Трехбуквенный код страны для местоположения устройства. location.country_name [String] Название страны, в которой находится устройство. location.dma_code [Целое число] Обозначенный рыночный код области, в которой находится устройство. Доступно только для США. расположение.latitude [Double] Географическая широта устройства. location.longitude [Double] Долгота для геолокации устройства. location.postal_code [String] Почтовый индекс местоположения устройства. location.region_code [String] Название региона, в котором находится устройство. opts [Object] Содержит экспериментальные и дополнительные данные для сервиса. Это может включать сертификат SSL, robots.txt и другую необработанную информацию, которая еще не была формализована в спецификации баннера.org [String] Название организации, которой назначено IP-пространство для этого устройства. isp [String] Интернет-провайдер, который предоставляет организации пространство IP для этого устройства. Считайте его «родительским» для организации с точки зрения владения интеллектуальной собственностью. os [String] Операционная система, от которой работает устройство. transport [String] Либо "udp", либо "tcp", чтобы указать, какой транспортный протокол IP использовался для получения информации. Дополнительные свойства: uptime [Целое число] Количество минут, в течение которых устройство было в сети.ссылка [String] Тип сетевой ссылки. Возможные значения: «Ethernet или модем», «общий туннель или VPN», «DSL», «IPIP или SIT», «SLIP», «IPSec или GRE», «VLAN», «jumbo Ethernet», «Google», «GIF», «PPTP», «loopback», «Радиомодем AX.25». title [String] Заголовок веб-сайта, извлеченный из источника HTML. html [String] Исходный HTML-код для веб-сайта. product [String] Название продукта, создавшего баннер.version [String] Версия продукта, создавшего баннер. devicetype [String] Тип устройства (веб-камера, маршрутизатор и т. д.). info [String] Прочая информация о продукте. cpe [String] Соответствующее перечисление Common Platform для продукта или известных уязвимостей, если они доступны. Для получения дополнительной информации о CPE и официальном словаре ценностей посетите словарь CPE Dictionary. Свойства SSL: Если служба использует SSL, например HTTPS, то баннер также будет содержать свойство с именем «ssl»: ssl.cert [Object] Анализируемые свойства сертификата, которые включают такую ​​информацию, как дата его выпуска, расширения SSL, эмитент, субъект и т. д. ssl.cipher [Object] Предпочтительный шифр для SSL-соединения ssl.chain [Array] Массив сертификатов, где каждая строка представляет собой SSL-сертификат в кодировке PEM. Сюда входит пользовательский сертификат SSL до его корневого сертификата. ssl.dhparams [Object] Параметры Диффи-Хеллмана, если они доступны: "prime", "public_key", "bits", "generator" и необязательный "fingerprint", если мы знаем, какая программа сгенерировала эти параметры.ssl.versions [Array] Список версий SSL, поддерживаемых сервером. Если версия не поддерживается, значение имеет префикс «-». Пример: ["TLSv1", "-SSLv2"] означает, что сервер поддерживает TLSv1, но не поддерживает SSLv2.  

Итак, если мы хотим просмотреть только IP-адрес, номер порта, название организации и имена хостов для IP-адреса, мы могли бы использовать --fields как таковые:

  ~ $ shodan search --fields ip_str , порт, организация, имена хостов webcamxp 81.133.███.███ 8080 BT ████81-133-███-███.in-addr.btopenworld.com 74.218.███.██ 8080 Spectrum Business ████-74-218-███-██.se.biz.rr.com 208.83.██.███ 9206 Jo-ann Stores, LLC ████████████.joann.com 115.135.██.███ 8086 TM Net 137.118.███.███ 8080 Wilkes Communications 137-118-███-███.wilkes.net 218.161.██.██ 8080 HiNet 218-161-██-██.HINET-IP.hinet.net ... 92.78.██.███ 37215 Vodafone DSL ███-092-078-███-███.███.███.pools.vodafone-ip.de 85.157.██.███ 8080 Элиза Ойдж ████████.netikka.fi 108.48.███.███ 8080 Verizon Fios ████-108-48-███-███.washdc.fios.verizon.net (КОНЕЦ)  

Просмотрите результаты и найдите веб-камеры, которые вы хотите попробовать. Введите их доменное имя в браузер и посмотрите, получите ли вы мгновенный доступ. Вот множество открытых веб-камер из различных отелей в Палафружеле, Испания, к которым я смог получить доступ без каких-либо учетных данных:

Хотя это может быть весело и интересно наблюдать за тем, что происходит перед этими незащищенными камерами наблюдения, без ведома для людей со всего мира, вы, вероятно, захотите более конкретно искать веб-камеры.

Попробуйте имя пользователя и пароли по умолчанию

Хотя некоторые веб-камеры Shodan показывают, что вы незащищены, многие из них потребуют аутентификации. Чтобы попытаться получить доступ без особых усилий, попробуйте использовать имя пользователя и пароль по умолчанию для оборудования или программного обеспечения камеры видеонаблюдения. Ниже я составил краткий список имен пользователей и паролей по умолчанию для некоторых из наиболее широко используемых веб-камер.

  • ACTi : admin / 123456 или Admin / 123456
  • Axis (традиционный) : root / pass ,
  • Axis (новый) : требуется создание пароля при первом входе в систему
  • Cisco : нет пароля по умолчанию, требуется создание при первом входе в систему
  • Grandstream : admin / admin
  • IQinVision : root / system
  • Mobotix : admin / meinsm
  • Panasonic : admin / 12345
  • Samsung Electronics : root / root или admin / 4321
  • Samsung Techwin (старый) : admin / 1111111
  • Samsung Techwin (новый) : админ / 4321
  • Sony : админ / админ
  • TRENDnet : админ / админ
  • 9 0089 Toshiba : root / ikwd
  • Vivotek : root /
  • WebcamXP : admin /

Нет гарантии, что любой из них будет работать, но многие невнимательные и ленивые администраторы просто оставляют настройки по умолчанию.В таких случаях имена пользователей и пароли по умолчанию для оборудования или программного обеспечения предоставят вам доступ к конфиденциальным и частным веб-камерам по всему миру.

Шаг 4: Поиск веб-камер по географическому расположению

Теперь, когда мы знаем, как находить веб-камеры и, возможно, входить в них, используя имена пользователей и пароли по умолчанию, давайте более конкретно и попытаемся найти веб-камеры в определенном географическом месте. Например, если бы нас интересовали веб-камеры производителя WebcamXP в Австралии, мы могли бы найти их, набрав webcamxp country: AU в поле поиска на веб-сайте Shodan.

Итак, как нам выполнить расширенный поиск в командной строке? Вот краткий список того, что вы можете искать в Shodan через командную строку:

  after: поиск по разделителю временного интервала для вещей после определенной даты. asn: поиск по номеру автономной системы. before: поиск по разделителю таймфрейма для вещей до определенной даты. город: поиск по городу, в котором находится устройство. страна: поиск по стране, в которой находится устройство (двухбуквенный код).устройство: поиск по имени устройства или сети. devicetype: поиск по типу устройства (веб-камера, маршрутизатор и т. д.). домен: поиск в массиве строк, содержащих домены верхнего уровня, для имен хостов устройства. geo: поиск по координатам, в которых находится устройство. hash: поиск по хешу баннера. has_screenshot: true Поиск устройств, на которых есть снимок экрана. имя хоста: поиск по имени хоста, назначенному для IP-адреса устройства.ip: поиск по IP-адресу хоста в виде целого числа. ip_str: поиск по IP-адресу хоста в виде строки. ipv6: поиск по IPv6-адресу хоста в виде строки. isp: поиск по Интернет-провайдеру, который предоставляет организации пространство IP для устройства. ссылка: поиск по типу сетевой ссылки. Возможные значения: «Ethernet или модем», «общий туннель или VPN», «DSL», «IPIP или SIT», «SLIP», «IPSec или GRE», «VLAN», «jumbo Ethernet», «Google», «GIF», «PPTP», «loopback», «AX.25 радиомодем ». net: фильтрация по сетевому диапазону или IP-адресу в нотации CIDR. порт: поиск устройств на основе открытых портов / программного обеспечения. org: поиск устройств в сети конкретной организации. os: поиск по операционной системе, от которой работает устройство. состояние: поиск по штату, в котором находится устройство (двухбуквенный код). заголовок: поиск по тексту в заголовке веб-сайта, извлеченном из источника HTML. 

Итак, если бы мы должны были искать webcamxp country: AU непосредственно на веб-сайте, чтобы сделать это из командной строки, вы бы отформатировали как один из способов ниже. Однако, если у вас нет платного плана, вы не можете использовать Shodan API для выполнения подробного поиска, как мы пытаемся сделать здесь. Но вы все равно можете выполнять расширенный поиск на сайте Shodan с обычными ограничениями для бесплатных пользователей.

  ~ $ shodan поиск webcamxp страна: AU ~ $ shodan поисковое устройство: webcamxp country: AU  

На веб-сайте при поиске webcamxp country: AU будет выведен список всех WebcamXP в Австралии, которые включены в Интернет в индексе Shodan, как показано ниже.

Шаг 5: Сузьте область поиска веб-камер до города

Чтобы быть более конкретным, мы можем сузить область поиска до отдельного города. Давайте посмотрим, что мы можем найти в Сиднее, Австралия, набрав webcamxp city: sydney в строку поиска веб-сайта. Для командной строки это будет похоже на одну из следующих команд, но это платная функция с API.

  ~ $ shodan поиск webcamxp город: сидней ~ $ shodan поисковое устройство: webcamxp city: sydney  

На веб-сайте Shodan поиск дает следующие результаты.

Когда мы нажимаем на одну из этих ссылок, мы оказываемся на чьем-то заднем дворе в Сиднее, Австралия!

Шаг 6: Найдите веб-камеры по долготе и широте

Shodan даже позволяет нам быть очень точными при поиске устройств с доступом в Интернет. В некоторых случаях мы можем указать долготу и широту устройств, которые хотим найти.

В данном случае мы будем искать камеры WebcamXP на долготе и широте (-37,81, 144,96) города Мельбурн, Австралия.Когда мы ищем, мы получаем список всех WebcamXP с этими координатами на земном шаре. Мы должны использовать ключевое слово geo , за которым следует долгота и широта. Итак, в строке поиска введите webcamxp geo: -37,81,144,96 . В интерфейсе командной строки, опять же, что является платной функцией, это будет выглядеть примерно так:

  ~ $ shodan search webcamxp geo: -37.81 144.96 ~ $ shodan поисковое устройство: webcamxp geo: -37.81,144.96  

Когда мы получаем это конкретное, на веб-сайте Shodan обнаруживается только четыре камеры WebcamXP.Нажмите на один из них, и мы снова увидим, что у нас есть частная веб-камера, которая показывает чью-то камеру на заднем дворе в Мельбурне, Австралия.

Шаг 7: Shodan из командной строки

Что-то, что мы можем сделать из интерфейса командной строки, чего мы не можем сделать с веб-сайта, - это поиск информации о хосте. Например, мы можем запустить команду shodan myip , чтобы распечатать наш внешний IP-адрес.

  ~ $ shodan myip 174.███.██.███  

Как только мы это узнаем, мы можем искать информацию в Шодане, выполнив команду host .

  ~ хост $ shodan 174.███.██.███ 174.███.██.███ Имена хостов: cpe-174-███-██-███.socal.res.rr.com Страна: США Организация: Spectrum Обновлено: 2019-08-02T23: 04: 59.182949 Количество открытых портов: 1 Порты: 80 / tcp  

Shodan - эффективный способ обнаружения устройств в сети

Я надеюсь, что эта короткая демонстрация возможностей Shodan стимулирует ваше воображение и поможет найти новые способы найти частные веб-камеры в любой точке земного шара! Если вы слишком нетерпеливы, чтобы выслеживать веб-камеры на Shodan, вы можете использовать веб-сайт, такой как Insecam, для просмотра доступных веб-камер, которые вы можете смотреть прямо сейчас.Например, вы можете просматривать все камеры WebcamXP, на которых есть изображения.

Независимо от того, используете ли вы Shodan или более простой сайт, например Insecam, для просмотра веб-камер, не ограничивайтесь WebcamXP, а вместо этого попробуйте каждого из производителей веб-камер в определенном месте, и неизвестно, что вы найдете.

Надеюсь, вам понравилось это руководство по использованию Shodan для обнаружения уязвимых устройств. Если у вас есть какие-либо вопросы об этом руководстве по использованию Shodan или у вас есть комментарии, задавайте их ниже или свяжитесь со мной в Twitter @KodyKinzie.

Не пропустите: кража паролей Wi-Fi с помощью атаки злого двойника

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения премиум-сертификату по этическому хакерству 2020 года в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (скидка 90%)>

Изображение на обложке через Val Thoermer / Shutterstock; Скриншоты и GIF от Kody / Null Byte .

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий