Kali Linux - Website-Penetrationstests

In diesem Kapitel erfahren Sie mehr über Website-Penetrationstests von Kali Linux.

Vega Verwendung

Vega ist eine kostenlose Open-Source-Scanner- und Testplattform zum Testen der Sicherheit von Webanwendungen. Vega kann Ihnen helfen, SQL Injection, Cross-Site Scripting (XSS), versehentlich offen gelegte vertrauliche Informationen und andere Schwachstellen zu finden und zu validieren. Es ist in Java geschrieben, GUI-basiert und läuft unter Linux, OS X und Windows.

Vega enthält einen automatisierten Scanner für schnelle Tests und einen Abfang-Proxy für die taktische Inspektion. Vega kann mithilfe einer leistungsstarken API in der Sprache des Webs erweitert werden: JavaScript. Die offizielle Webseite isthttps://subgraph.com/vega/

Step 1 - Um Vega zu öffnen, gehen Sie zu Anwendungen → 03-Webanwendungsanalyse → Vega

Step 2 - Wenn im Pfad keine Anwendung angezeigt wird, geben Sie den folgenden Befehl ein.

Step 3 - Um einen Scan zu starten, klicken Sie auf das Pluszeichen (+).

Step 4- Geben Sie die Webseiten-URL ein, die gescannt werden soll. In diesem Fall handelt es sich um eine metasploitable Maschine → Klicken Sie auf „Weiter“.

Step 5- Aktivieren Sie alle Kontrollkästchen der Module, die Sie steuern möchten. Klicken Sie dann auf "Weiter".

Step 6 - Klicken Sie im folgenden Screenshot erneut auf "Weiter".

Step 7 - Klicken Sie auf "Fertig stellen".

Step 8 - Wenn die folgende Tabelle angezeigt wird, klicken Sie auf "Ja".

Der Scan wird wie im folgenden Screenshot gezeigt fortgesetzt.

Step 9- Nach Abschluss des Scans sehen Sie links unten alle Ergebnisse, die nach Schweregrad kategorisiert sind. Wenn Sie darauf klicken, werden im rechten Bereich alle Details der Sicherheitsanfälligkeiten angezeigt, z. B. "Anforderung", "Diskussion", "Auswirkung" und "Behebung".

ZapProxy

ZAP-OWASP Zed Attack Proxy ist ein benutzerfreundliches integriertes Penetrationstest-Tool zum Auffinden von Schwachstellen in Webanwendungen. Es ist eine Java-Schnittstelle.

Step 1 - Um ZapProxy zu öffnen, gehen Sie zu Anwendungen → 03-Webanwendungsanalyse → owaspzap.

Step 2 - Klicken Sie auf "Akzeptieren".

ZAP wird geladen.

Step 3 - Wählen Sie eine der Optionen aus, wie im folgenden Screenshot gezeigt, und klicken Sie auf „Start“.

Das folgende Web ist mit IP metasploitable: 192.168.1.101

Step 4 - Geben Sie die URL des Testwebs unter "URL zum Angriff" ein → klicken Sie auf "Angriff".

Nachdem der Scan abgeschlossen ist, werden oben links alle gecrawlten Sites angezeigt.

Im linken Bereich „Warnungen“ sehen Sie alle Ergebnisse zusammen mit der Beschreibung.

Step 5 - Klicken Sie auf "Spider" und Sie sehen alle gescannten Links.

Verwendung der Datenbank-Tools

sqlmap

sqlmap ist ein Open-Source-Penetrationstest-Tool, das das Erkennen und Ausnutzen von SQL-Injection-Fehlern und die Übernahme von Datenbankservern automatisiert. Es verfügt über eine leistungsstarke Erkennungs-Engine, viele Nischenfunktionen für den ultimativen Penetrationstester und eine breite Palette von Schaltern, die vom Datenbank-Fingerabdruck über das Abrufen von Daten aus der Datenbank bis hin zum Zugriff auf das zugrunde liegende Dateisystem und zum Ausführen von Befehlen auf dem Betriebssystem über Out- reichen. Bandverbindungen.

Lassen Sie uns lernen, wie man sqlmap benutzt.

Step 1 - Um sqlmap zu öffnen, gehen Sie zu Anwendungen → 04-Datenbankbewertung → sqlmap.

Die Webseite mit anfälligen Parametern für SQL Injection ist metasploitable.

Step 2 - Geben Sie Folgendes ein, um den SQL-Injektionstest zu starten “sqlmap – u URL of victim”

Step 3 - Aus den Ergebnissen geht hervor, dass einige Variablen anfällig sind.

sqlninja

sqlninja ist eine SQL-Injection auf Microsoft SQL Server für einen vollständigen GUI-Zugriff. sqlninja ist ein Tool zum Ausnutzen von SQL Injection-Schwachstellen in einer Webanwendung, die Microsoft SQL Server als Back-End verwendet. Ausführliche Informationen zu diesem Tool finden Sie unterhttp://sqlninja.sourceforge.net/

Step 1 - Um sqlninja zu öffnen, gehen Sie zu Anwendungen → 04-Database Assesment → sqlninja.

CMS-Scan-Tools

WPScan

WPScan ist ein Black-Box-WordPress-Schwachstellenscanner, mit dem entfernte WordPress-Installationen nach Sicherheitsproblemen durchsucht werden können.

Step 1 - Um WPscan zu öffnen, gehen Sie zu Anwendungen → 03-Webanwendungsanalyse → „wpscan“.

Der folgende Screenshot wird angezeigt.

Step 2 - Geben Sie Folgendes ein, um eine Website nach Sicherheitslücken zu durchsuchen “wpscan –u URL of webpage”.

Wenn der Scanner nicht aktualisiert wird, werden Sie aufgefordert, ihn zu aktualisieren. Ich werde es empfehlen.

Sobald der Scan beginnt, sehen Sie die Ergebnisse. Im folgenden Screenshot werden Schwachstellen durch einen roten Pfeil angezeigt.

Joomscan

Joomla ist aufgrund seiner Flexibilität wahrscheinlich das am weitesten verbreitete CMS. Bei diesem CMS handelt es sich um einen Joomla-Scanner. Es wird Webentwicklern und Webmastern helfen, mögliche Sicherheitslücken auf ihren bereitgestellten Joomla-Websites zu identifizieren.

Step 1 - Um es zu öffnen, klicken Sie einfach auf das linke Feld am Terminal “joomscan – parameter”.

Step 2 - Um Hilfe für die Verwendungsart zu erhalten “joomscan /?”

Step 3 - Um den Scan zu starten, geben Sie "joomscan –u URL des Opfers" ein.

Die Ergebnisse werden wie im folgenden Screenshot gezeigt angezeigt.

SSL-Scan-Tools

TLSSLedist ein Linux-Shell-Skript, mit dem die Sicherheit einer Ziel-SSL / TLS-Webserverimplementierung (HTTPS) bewertet wird. Es basiert auf sslscan, einem gründlichen SSL / TLS-Scanner, der auf der openssl-Bibliothek basiert, und auf dem“openssl s_client” Befehlszeilenprogramm.

Die aktuellen Tests umfassen die Überprüfung, ob das Ziel das SSLv2-Protokoll unterstützt, die NULL-Verschlüsselung, schwache Chiffren basierend auf ihrer Schlüssellänge (40 oder 56 Bit), die Verfügbarkeit starker Chiffren (wie AES), wenn das digitale Zertifikat mit MD5 signiert ist, und die aktuellen SSL / TLS-Neuverhandlungsfunktionen.

Öffnen Sie zum Starten eines Tests ein Terminal und geben Sie ein “tlssled URL port“. Das Zertifikat wird getestet, um Daten zu finden.

Sie können anhand der Feststellung sehen, dass das Zertifikat bis 2018 gültig ist, wie im folgenden Screenshot grün dargestellt.

w3af

w3af ist ein Web Application Attack and Audit Framework, mit dem alle Schwachstellen von Webanwendungen identifiziert und ausgenutzt werden sollen. Dieses Paket bietet eine grafische Benutzeroberfläche (GUI) für das Framework. Wenn Sie nur eine Befehlszeilenanwendung wünschen, installieren Sie die w3af-Konsole.

Das Framework wurde als "Metasploit für das Web" bezeichnet, aber es ist viel mehr, da es auch die Schwachstellen von Webanwendungen mithilfe von Black-Box-Scan-Techniken entdeckt. Der w3af-Kern und seine Plugins sind vollständig in Python geschrieben. Das Projekt verfügt über mehr als 130 Plugins, die SQL-Injection, Cross-Site-Scripting (XSS), Remote-Dateieinschluss und mehr identifizieren und nutzen.

Step 1 - Um es zu öffnen, gehen Sie zu Anwendungen → 03-Webanwendungsanalyse → Klicken Sie auf w3af.

Step 2 - Geben Sie unter "Ziel" die URL des Opfers ein, in diesem Fall die metasploitable Webadresse.

Step 3 - Wählen Sie das Profil aus → Klicken Sie auf „Start“.

Step 4 - Gehen Sie zu "Ergebnisse" und Sie können den Befund mit den Details sehen.