2013. december 9., hétfő

Sebezhetőség scannerek

Sziasztok, a mostani cikkben a sebezhetőség scannerekről fogok írni. Szóval tulajdonképpen mik is ezek?
Ezek azok a programok amikben össze vannak gyűjtve a különböző sebezhetőségek, és a progi ezeket teszteli az adott oldalon és szól, hogy hoppá ezen az oldalon van egy sebezhetőség. Én is próbáltam ilyet írni de annyira pro még nem vagyok programozás terén.. :D
Szóval első scannernek bemutatnám az Uniscan-t ami egy jó kis perl alapú program.
Letöltés: http://sourceforge.net/projects/uniscan/
Ajánlom nektek a kali linuxot azon normálisan fel van telepítve ne idegeskedjetek a telepítésével nekem sem sikerült feltenni ubuntura :D
Szóval Kali-n beírjuk,hogy uniscan és akkor ki fogja írni a használati utasítást. Láthatjuk, hogy az új verzióban vannak finomságok pl ip scan (a régebbi verziókban nem volt) na meg itt a google dork (na jó az volt a régiben is :D) de az a lényeg hogy tovább van fejlesztve és több mindent tud. Használati utasítás magyarul (saját fordítás):


Opciók:
-h segítség
-u <url> példa: https://www.example.com/
-f <file> url lista megadása
-b Uniscan háttérbe helyezése
-q Könyvtár ellenőrzés engedélyezése
-w Fájl ellenőrzés engedélyezése
-e Rotots.txt és sitemap.xml ellenőrzésének engedélyezése
-d Dinamikus ellenőrzés engedélyezése
-s Statisztika ellenőrzés engedélyezése
-r Feszült ellenőrzés engedélyezése
-i <dork> Bing kereső
-o <dork> Google kereső
-g   Web ujjlenyomatok
-j Szerver ujjlenyomatok


Példák:
[1] perl ./uniscan.pl -u http://www.example.com/ -qweds
[2] perl ./uniscan.pl -f sites.txt -bqweds
[3] perl ./uniscan.pl -i uniscan
[4] perl ./uniscan.pl -i "ip:xxx.xxx.xxx.xxx"
[5] perl ./uniscan.pl -o "inurl:test"
[6] perl ./uniscan.pl -u https://www.example.com/ -r

Ez volt a használati utasítás magyarul :)
Szóval akkor vágjunk bele a scannelésbe uniscan -u http://nemtom/ -qwerds
elsőnek lekéri a szerver-t vagyis milyen szerver kliens van a gépen pl apache2 stb aztán elkezd könyvtárakat ellenőrizni és ha talál valamit ki fogja írni nem is tudom kb 4000 találatok közül kezd válogatni mikor könyvtárakat ellenőriz :)
Ezután elkezd fájlokat ellenőrizni amik úgymond hasznosak is lehetnek nekünk és lehet bennük akár még hiba is amin keresztül kódokat futtatunk és bejutunk a rendszerbe vagy akár sql injektálást is végre tudunk hajtani és akár meg tudjuk találni a .htpasswd-t ami a webes felhasználók jelszó hasheit tartalmazza . A Dinamikus teszt pedig azt teríti ki,hogy mondjuk milyen pluginek futnak amik észlelik ha webshellt akarunk feltölteni és nem engedi,hogy feltegyünk pl ilyen az anti clickjacking is  ez után megpróbál PHP CGI kódokat futtatni az oldalon na meg sqli-t is meg rfi/lfi és utána elkezdi próbálgatnia különköző variációkat,hogy abban az anti-cross site scritping webapp-ban van-e hiba ez után jön a statisztikai teszt ez is plugineket keres amikben aztán megpróbál hibát keresni és ha van valami tudatja velünk is de mint tudjuk,hogy az RCE,LFI,RFI hibák nagyon ritkák manapság sajnos már kijavították...
RCE = Remote Command Execution
LFI = Local File Inclusion
RFI = Remote File Inclusion
Most jön a Statisztikai teszt egy ugyanaz mint a feszült teszt ez is alkalmazásokat keres és bennük hibát

Hoppá! Talált pár érdekes fájlt. Nagyon jó kis program, használjátok!
A második programnak amit be szeretnék mutatni Arachni a neve.
Letöltésk:http://www.arachni-scanner.com/download/
Aranyos kis program ez is afféle sebezhetőség scanner xss-t keres meg sqli-t rce-t meg társai :)
Ez is alapból van telepítve kali linuxon ne bajlódjatok a telepitéssel használjatok kali-t :)
Írd be,hogy arachni http://weboldal/
Először azzal kezdi, hogy keresi az érdekesebb fájlokat a szerveren  aztán ha talál valami érdekeset amit lehet injectálni azt jelezni fogja spider segítéségével elég jól megtalálja az sqli-t mondjuk itt talált is :)
Na akinek van kedve próbáljon meg sqli-vel tesztelni. :)
Nem túl bonyolult a használata, ha befejezi a tesztelést akkor ki fogja írni, hogy miket talált. Na menjünk tovább. :)
Mennék tovább a Nikto nevű programhoz ez már elég fejlett kis program keres sebezhetőséget és osvb exploitot próbál ajánlani rájuk,hogy osvb hányas exploit jó erre stb sőt Nikto ssl alapú oldalakat is tud scannelni akkor csináljunk egy tesztet
nikot -host weboldal
Elkezd infókat gyűjteni,hogy hol az oldal tárhelye meg minden oldal ip címe webappok és pluginek admin oldalak érdekes fájlok stb :)
pl még keres elavult dolgokat pl Get,Post ezen keresztül szedhetünk ki infomációkat a szerverből ha nagyon el van avulva a get paraméter akkor szinte akármit ki tudunk huzni belőle még a jelszófájl tartalmát is. Pl.: ha felmegyünk nc-vel a 80-as portra és eléggé elavult a get akkor beírjuk,hogy GET / akkor ki fogja írni,hogy mi van a szerveren de már elég sok helyen nem működik ez csak azon az oldalakon amiket pistike csinált vagy az admin tök hülye mindenhez és olcsó fejlesztőt keresett aki szintén nem sokat ért hozzá és megcsinálja neki jó pénzért :D
Röviden a Nikto használata magyarul:
     -config+           Konfig fájl használata
       -Display         Kimeneti kijelzók ki/be kapcsolása
       -dbcheck        Adatbázisok fontos fájlok és szintaktikai hibák keresése
       -Format+       Fájl mentése (-o) formátum
       -Help             Kiterjedt segítségi információ
       -host+            Célpont host beállítása
       -id+                Host hitelesítést formátumként használni id:pass vagy id:pass:realm
       -list-plugins     Összes plugin listázása
       -output+          teljesitmény fájl irása (output fájl)
       -nossl              SSL hostok tiltása
       -no404            404 hibát tiltása
       -Plugins+         Futó pluginek listázása (alap:összes)
       -port+             Port használata (alap:80)
       -root+             Root kérések formátumok  és a / mappa tartalmának keresése
       -ssl                  erőletett SSL egy porton
       -Tuning+          Scan tunningolás
       -timeout+         Várakozási határ megadása (alap 10 másodperc)
       -update            Adatbázis firrsités a  CIRT.net-ről
       -Version          Pluginek és adatábzisok ki írása
       -vhost+            Virtuális host

Megjegyzés: teljes segítség lekéréséhez használd a -H opciót

Ezután még egy eszközt bemutatok ami sebezhetőséget keres ennek a programnak a neve Vega Scanner. Nagyon jó kis grafikus felületű java nyelven írt program. Indítsuk el és kattintsunk a Scan-re és az ulr-t adjuk meg az üres mezőbe aztán klikk a Next-re és aztán itt be tudjuk állítani, hogy milyen sebezhetőséget keressen van itt xss meg sqli meg minden ami érdekes jelöljük ki ami kell nekünk és aztán megint next ha akarsz süti mezőt megadni meg ilyesmiket :)
Ha nem akkor kattints a finishre és máris kezdi. Közben a scanner keres domainkokat amivel az oldal kapcsolatban van ha alul lenyitjuk a keresést 2-4 opcióra fogja osztani a dolgokat magas szintű átlagos gyenge és információ szintre a sebezhetőségeket így osztja fel :)
Röviden ennyi lenne ez a kis ízelítő a sebezhetőség scannerek világából :)
Remélem érthető volt kösz,hogy elolvastad :)