Инструменты Белого Хакера

Ниже в произвольном порядке приведен подробный перечень
инструментов, которые полезны для охоты за уязвимостя­
ми. Хотя некоторые инструменты призваны автоматизиро­
вать процесс поиска уязвимостей, они не должны заменять
ручную работу, наблюдательность и интуитивное мышление.
Майкл Принс, сооснователь Hackerone, заслуживает огромной
благодарности за помощь и внесение вклада в этот список, а
также предоставления рекомендаций о том, как эффективно
использовать эти инструменты.

Burp Suite

https://portswigger.net/burp

Burp Suite представляет собой интегрированную платформу
для тестирования безопасности и является практически обяза­
тельной для новичков. Имеет целый ряд инструментов, кото­
рые являются полезными, в том числе:
• Перехватчик прокси, который позволяет просматривать
и изменять трафик на веб сайт
• «Паук” для краулинга и сбора контента и манипуляций
с ним (пассивно или активно)
• Веб-сканер для автоматизации обнаружения уязвимо­
стей
• Ретранслятор для манипулирования и переотправки ин­
дивидуальных запросов

• Повторитель для тестирования случайных токенов
• Инструмент для сравнения запросов и ответов
Баки Робертс из New Boston создал серию руководств для Burp
Suite, доступную на
https://vimeo.com/album/3510171
и предо­
ставляющую введение в Burp Suite

Knockpy

https://github.com/guelfoweb/knock
Knockpy написан на Python, и предназначен для перебора
огромного списка слов чтобы определить поддомены компа­
нии. Определение поддоменов помогает увеличить ширину
проверяемой зоны поиска и увеличить шансы найти рабочую
уязвимость.
Ссылка на репозиторий в Gifflub означает, что вам необходи­
мо самостоятельно скачать приложение из репозитория (по­
дробная инструкция есть на страницах GitHub), также необхо­
димо наличие установленного Python (тестировалось на вер­
сии 2.7.6), рекомендуется использовать Google DNS (8.8.8.8 | 8.8.4.4).

HostileSubBruteforcer

https://github.com/nahamsec/HostileSubBruteforcer
Это приложение, написанное @nahamsec (Бен Садежипур —
отличный парень!), будет производить брутфорс существу­
ющих поддоменов, предоставляя их IP-адреса, хосты и по
возможности проверяя AWS, Github, Heroku, Shopify, Tumblr и
Squarespace. Это отличный инструмент для поиска уязвимости
с возможностью захвата поддомена.

sqlmap

http://sqlmap.org

sqlmap является инструментом для тестирования на проник­
новение с открытым исходным кодом, который позволяет
автоматизировать процесс обнаружения и использования уяз­
вимостей SQL инъекций. На сайте есть огромный список воз­
можностей, включая:
• Широкий выбор типов баз данных (например, MySQL,
Oracle, PostgreSQL, MS SQL Server и т.д.)
• Шесть методов SQL-инъекции (например, boolean сле­
пые инъекции, time-based или “полностью слепая” инъ­
екция, основанная на ошибках или на запросах UNION
И Т .д .)
• Перечисление пользователей и хэшей паролей, приви­
легий, ролей, баз данных, таблиц и столбцов
• И многое другое…
По словам Майкла Принса, sqlmap полезна для автоматиза­
ции эксплуатации уязвимостей SQL инъекций, чтобы дока­
зать или подтвердить наличие уязвимости, и для экономии
времени на выполнение работы вручную.
Также как и Knockpy, sqlmap основывается на Python и может
быть запущен в Windows или Unix совместимых системах.

Nmap

https://nmap.org

Nmap является свободной, с открытым исходным кодом, сете­
вой утилитой для исследования сетей и аудита безопасности.
Инструменты Белого Хакера

Nmap использует IP пакеты для новых способов определения:

  • Какие хосты доступны в сети — Какие услуги (название и
    версия приложения) эти хосты предлагают — На каких опера­
    ционные системы (и версии) запущены — Какой тип фильтров
    пакетов / брандмауэров находятся в использовании — И многое
    другое…
    На сайте Nmap есть солидный список инструкций по установ­
    ке с поддержкой Windows, Mac и Linux.

Shodan

https://www.shodan.io

Shodan это поисковая система “интернета вещей”. Согласно
сайту, вы можете
“Узнать, какие из ваших устройств подклю­
чены к интернету, где они находятся и кто использует их”.
Особенно это полезно, когда вы изучаете потенциальную цель
и пытается узнать как можно больше о её инфраструктуре.
В сочетании с этим очень удобно использовать Firefox плагин
для Shodan, который позволяет быстро получить доступ к
информации для конкретного домена. Иногда он показывает
доступные порты, которые вы можете передать в Nmap.

What CMS

http://www.whatcms.org

Эта CMS представляет собой простое приложение, которое
позволяет ввести uri сайта и получить предполагаемую систе­
му CMS, которая используется на этом сайте.
• Зная, какую именно CMS использует сайт, вы получаете
представление о том, как структурирован код сайта

• Если CMS у сайта с открытым исходным кодом, вы
можете просматривать, анализировать код на наличие
уязвимостей и протестировать их на сайте
• Если вы можете определить версию CMS, возможно эта
версия уже устарела и уязвима для известных уязвимо­
стей

Nikto

https://cirt.net/nikto2

Nikto сканер веб-серверов с открытым исходным кодом, ко­
торый тестирует серверы и сервисы на многие уязвимости,
включая:
• Потенциально опасные файлы/программы
• Устаревшие версии серверов
• Специфичные проблемы и особенности каких-либо вер­
сий используемого ПО
• Проверка конфигурации сервера
По словам Майкла, Nikto очень полезна для поиска файлов или
директорий, которые должны бы быть недоступными (напри­
мер старые SQL бэкапы, или файлы внутри git-репозитория)

Recon-ng

bitbucket.org/LaNMaSteR53/recon-ng
На странице Recon-ng написано, что это полноценный раз­
ведывательный веб-фреймворк, написанный на Python. Он
предлагает мощное окружение, в котором легко могут быть
объединены опенсорсные разведывательные решения.

К сожалению — или к счастью, в зависимости от того, как
на это смотреть — Recon-ng предоставляет настолько много
функциональности, что я не могу достойно описать её здесь.
Инструмент может быть использован для обнаружения поддо­
менов, файлов с приватными данными, перебора пользовате­
лей, парсинга соцсетей, и так далее.
Unfortunately, or fortunately depending on how you want to look at
it, Recon-ng provides so much functionality that I can’t adequately
describe it here. It can be used for subdomain discovery, sensitive
file discovery, username enumeration, scraping social media sites,
etc.

idb

http://www.idbtool.com
idb является инструментом для упрощения некоторых стан­
дартных задач по оценки безопасности iOS приложений. Раз­
мещен на GitHub.

Wireshark

https://www.wireshark.com

Wireshark — анализатор сетевого протокола, который позво­
ляет увидеть что происходит с сетью в мельчайших подроб­
ностях. Это очень полезно, когда сайт использует не только
HTTP/HTTPS для связи. Если вы начинающий, то более вы­
годно придерживаться Burp Suite если сайт использует исклю­
чительно HTTP/HTTPS.

Bucket Finder

https://digi.nmja/files/bucket_jmder_l
. I.tar.bz2
Крутой инструмент, который позволит искать бакеты Amazon
S3, доступные на чтение и покажет все файлы в них. Это также
может быть использовано для быстрого поиска бакетов, кото­
рые существуют, но не позволяют прочитать список файлов

  • на этих бакетах вы можете воспользоваться AWS CLI для
    проверки доступа на запись, как описано в примере 6 главы
    об аутентификации — Как я взломал S3 бакеты HackerOne

Google Dorks

https://www.explolt-db.com/google-hacking-database

Google Dorking означает использование продвинутого синтак­
сиса, предоставляемого Google для поиска информации, кото­
рая не является легкодоступной. Это может включать в себя
поиск уязвимых файлов, возможностей для загрузки внешних
ресурсов, и так далее.

IPV4info.com

http://ipv4info.com

Это отличный сайт, о котором я недавно узнал благодаря
Филиппе Хейрвуду (снова!); Используя этот сайт, вы можете
найти домены, которые размещены на указанном сервере. То
есть, например, введя yahoo.com, вы получите диапазон ІР-
адресов Yahoo и все домены, обслуживаемые с этих серверов.

Плагины Firefox

Этот список существует благодаря посту от Infosecinstitute,
доступному здесь: Infosecinstitute79

FoxyProxy

FoxyProxy — продвинутый менеджер прокси для Firefox. Рас­
ширяет возможности встроенного в Firefox прокси.

User Agent Switcher

Добавляет меню и кнопку тулбара в браузер. Когда вы хотите
изменить user agent, используйте кнопку в браузере. Аддон
User Agent помогает в подмене браузера при осуществлении
некоторых атак.

Firebug

Firebug — отличный аддон, который интегрируется в браузер­
ные инструменты разработчика. С помощью этого инструмен­
та вы можете редактировать и дебажить HTML, CSS и Javascript
в реальном времени на любой странице, чтобы увидеть изме­
нения. Это помогает анализировать JS-файлы для поиска XSS-
уязвимостей.

Hackbar

Hackbar — простой инструмент проникновения для Firefox. Он
помогает тестировать простые SQL-инъекции и XSS-дырки.

http://resources.infosecinstitute.com/use-
firefox- browser- as- a- penetration- testing-
tool-with-these- add-ons

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *