Kali Linux - การทดสอบการเจาะเว็บไซต์

ในบทนี้เราจะเรียนรู้เกี่ยวกับการทดสอบการเจาะเว็บไซต์ที่นำเสนอโดย Kali Linux

การใช้งาน Vega

Vega เป็นเครื่องสแกนและแพลตฟอร์มการทดสอบโอเพ่นซอร์สฟรีเพื่อทดสอบความปลอดภัยของเว็บแอปพลิเคชัน Vega สามารถช่วยคุณค้นหาและตรวจสอบความถูกต้องของ SQL Injection, Cross-Site Scripting (XSS), ข้อมูลที่ละเอียดอ่อนที่เปิดเผยโดยไม่ได้ตั้งใจและช่องโหว่อื่น ๆ เขียนด้วย Java, ใช้ GUI และทำงานบน Linux, OS X และ Windows

Vega มีเครื่องสแกนอัตโนมัติสำหรับการทดสอบอย่างรวดเร็วและพร็อกซีสกัดกั้นสำหรับการตรวจสอบทางยุทธวิธี Vega สามารถขยายได้โดยใช้ API ที่มีประสิทธิภาพในภาษาของเว็บ: JavaScript หน้าเว็บอย่างเป็นทางการคือhttps://subgraph.com/vega/

Step 1 - ในการเปิด Vega ให้ไปที่ Applications → 03-Web Application Analysis → Vega

Step 2 - หากคุณไม่เห็นแอปพลิเคชันในเส้นทางให้พิมพ์คำสั่งต่อไปนี้

Step 3 - ในการเริ่มการสแกนให้คลิกเครื่องหมาย“ +”

Step 4- ป้อน URL ของหน้าเว็บที่จะสแกน ในกรณีนี้เป็นเครื่อง metasploitable →คลิก“ Next”

Step 5- เลือกกล่องทั้งหมดของโมดูลที่คุณต้องการให้ควบคุม จากนั้นคลิก“ ถัดไป”

Step 6 - คลิก“ ถัดไป” อีกครั้งในภาพหน้าจอต่อไปนี้

Step 7 - คลิก "เสร็จสิ้น"

Step 8 - หากตารางต่อไปนี้ปรากฏขึ้นให้คลิก“ ใช่”

การสแกนจะดำเนินต่อไปดังที่แสดงในภาพหน้าจอต่อไปนี้

Step 9- หลังจากการสแกนเสร็จสิ้นที่แผงด้านซ้ายลงคุณจะเห็นสิ่งที่ค้นพบทั้งหมดซึ่งแบ่งตามความรุนแรง หากคุณคลิกคุณจะเห็นรายละเอียดทั้งหมดของช่องโหว่บนแผงด้านขวาเช่น "คำขอ" "การอภิปราย" "ผลกระทบ" และ "การแก้ไข"

ZapProxy

ZAP-OWASP Zed Attack Proxy เป็นเครื่องมือทดสอบการเจาะแบบบูรณาการที่ใช้งานง่ายสำหรับการค้นหาช่องโหว่ในเว็บแอปพลิเคชัน มันเป็นอินเตอร์เฟส Java

Step 1 - ในการเปิด ZapProxy ให้ไปที่ Applications → 03-Web Application Analysis → owaspzap

Step 2 - คลิก "ยอมรับ"

ZAP จะเริ่มโหลด

Step 3 - เลือกหนึ่งในตัวเลือกจากที่แสดงในภาพหน้าจอต่อไปนี้แล้วคลิก“ เริ่ม”

ต่อไปนี้เว็บสามารถ metasploitable กับ IP: 192.168.1.101

Step 4 - ป้อน URL ของเว็บทดสอบที่“ URL ที่จะโจมตี” →คลิก“ โจมตี”

หลังจากการสแกนเสร็จสิ้นที่แผงด้านซ้ายบนคุณจะเห็นไซต์ที่รวบรวมข้อมูลทั้งหมด

ในแผงด้านซ้าย "การแจ้งเตือน" คุณจะเห็นสิ่งที่ค้นพบทั้งหมดพร้อมกับคำอธิบาย

Step 5 - คลิก“ Spider” และคุณจะเห็นลิงก์ทั้งหมดที่สแกน

การใช้เครื่องมือฐานข้อมูล

sqlmap

sqlmap เป็นเครื่องมือทดสอบการเจาะแบบโอเพนซอร์สที่ทำให้กระบวนการตรวจจับและใช้ประโยชน์จากข้อบกพร่องในการฉีด SQL โดยอัตโนมัติและเข้ายึดเซิร์ฟเวอร์ฐานข้อมูล มาพร้อมกับเอ็นจิ้นการตรวจจับที่ทรงพลังคุณสมบัติเฉพาะมากมายสำหรับเครื่องทดสอบการเจาะขั้นสูงสุดและสวิตช์ที่หลากหลายที่ยาวนานตั้งแต่การพิมพ์ลายนิ้วมือฐานข้อมูลการดึงข้อมูลจากฐานข้อมูลไปจนถึงการเข้าถึงระบบไฟล์พื้นฐานและดำเนินการคำสั่งบนระบบปฏิบัติการผ่านทางออก การเชื่อมต่อของวงดนตรี

มาเรียนรู้วิธีใช้ sqlmap

Step 1 - ในการเปิด sqlmap ให้ไปที่ Applications → 04-Database Assessment → sqlmap

หน้าเว็บที่มีพารามิเตอร์ที่เสี่ยงต่อการฉีด SQL เป็นแบบ metasploitable

Step 2 - ในการเริ่มการทดสอบการฉีด sql ให้พิมพ์ “sqlmap – u URL of victim”

Step 3 - จากผลลัพธ์จะเห็นว่าตัวแปรบางตัวมีช่องโหว่

sqlninja

sqlninja คือ SQL Injection บน Microsoft SQL Server เพื่อเข้าถึง GUI แบบเต็ม sqlninja เป็นเครื่องมือที่มีเป้าหมายเพื่อใช้ประโยชน์จากช่องโหว่ของ SQL Injection บนเว็บแอปพลิเคชันที่ใช้ Microsoft SQL Server เป็นส่วนหลัง ดูข้อมูลทั้งหมดเกี่ยวกับเครื่องมือนี้ได้ที่http://sqlninja.sourceforge.net/

Step 1 - ในการเปิด sqlninja ให้ไปที่ Applications → 04-Database Assesment → sqlninja

เครื่องมือสแกน CMS

WPScan

WPScan เป็นเครื่องสแกนช่องโหว่ WordPress กล่องดำที่สามารถใช้เพื่อสแกนการติดตั้ง WordPress ระยะไกลเพื่อค้นหาปัญหาด้านความปลอดภัย

Step 1 - ในการเปิด WPscan ให้ไปที่ Applications → 03-Web Application Analysis →“ wpscan”

ภาพหน้าจอต่อไปนี้จะปรากฏขึ้น

Step 2 - หากต้องการสแกนเว็บไซต์เพื่อหาช่องโหว่ให้พิมพ์ “wpscan –u URL of webpage”.

หากเครื่องสแกนไม่ได้รับการอัปเดตระบบจะขอให้คุณอัปเดต ผมจะแนะนำให้ทำ

เมื่อการสแกนเริ่มขึ้นคุณจะเห็นสิ่งที่ค้นพบ ในภาพหน้าจอต่อไปนี้ช่องโหว่จะแสดงด้วยลูกศรสีแดง

Joomscan

Joomla น่าจะเป็น CMS ที่ใช้กันอย่างแพร่หลายเนื่องจากมีความยืดหยุ่น สำหรับ CMS นี้เป็นเครื่องสแกนจูมล่า จะช่วยให้นักพัฒนาเว็บและผู้เชี่ยวชาญด้านเว็บช่วยระบุจุดอ่อนด้านความปลอดภัยที่เป็นไปได้บนไซต์ Joomla ที่ใช้งานได้

Step 1 - หากต้องการเปิดเพียงคลิกแผงด้านซ้ายที่เครื่องอ่านแล้ว “joomscan – parameter”.

Step 2 - หากต้องการความช่วยเหลือสำหรับประเภทการใช้งาน “joomscan /?”

Step 3 - ในการเริ่มการสแกนให้พิมพ์“ joomscan –u URL ของเหยื่อ”

ผลลัพธ์จะแสดงดังที่แสดงในภาพหน้าจอต่อไปนี้

เครื่องมือสแกน SSL

TLSSLedคือลินุกซ์เชลล์สคริปต์ที่ใช้ประเมินความปลอดภัยของการใช้งานเว็บเซิร์ฟเวอร์ SSL / TLS (HTTPS) เป้าหมาย มันขึ้นอยู่กับ sslscan ซึ่งเป็นสแกนเนอร์ SSL / TLS อย่างละเอียดที่ขึ้นอยู่กับไลบรารี openssl และบน“openssl s_client” เครื่องมือบรรทัดคำสั่ง

การทดสอบในปัจจุบันรวมถึงการตรวจสอบว่าเป้าหมายรองรับโปรโตคอล SSLv2 หรือไม่, การเข้ารหัส NULL, การเข้ารหัสที่อ่อนแอตามความยาวของคีย์ (40 หรือ 56 บิต), ความพร้อมใช้งานของการเข้ารหัสที่แข็งแกร่ง (เช่น AES) หากใบรับรองดิจิทัลมีการลงนาม MD5 และ ความสามารถในการเจรจาต่อรอง SSL / TLS ในปัจจุบัน

ในการเริ่มการทดสอบให้เปิดเทอร์มินัลแล้วพิมพ์ “tlssled URL port“. มันจะเริ่มทดสอบใบรับรองเพื่อค้นหาข้อมูล

คุณสามารถดูได้จากการตรวจสอบว่าใบรับรองใช้ได้จนถึงปี 2018 ดังที่แสดงเป็นสีเขียวในภาพหน้าจอต่อไปนี้

w3af

w3af คือ Web Application Attack และ Audit Framework ซึ่งมีจุดมุ่งหมายเพื่อระบุและใช้ประโยชน์จากช่องโหว่ของเว็บแอปพลิเคชันทั้งหมด แพคเกจนี้มีส่วนติดต่อผู้ใช้แบบกราฟิก (GUI) สำหรับกรอบงาน หากคุณต้องการแอ็พพลิเคชันบรรทัดคำสั่งเท่านั้นให้ติดตั้ง w3af-console

เฟรมเวิร์กนี้ถูกเรียกว่า "metasploit for the web" แต่จริงๆแล้วมันมีอะไรมากกว่านั้นเนื่องจากพบช่องโหว่ของเว็บแอปพลิเคชันโดยใช้เทคนิคการสแกนกล่องดำ แกน w3af และปลั๊กอินเขียนเต็มใน Python โครงการมีปลั๊กอินมากกว่า 130 รายการซึ่งระบุและใช้ประโยชน์จากการแทรก SQL, สคริปต์ข้ามไซต์ (XSS), การรวมไฟล์ระยะไกลและอื่น ๆ

Step 1 - หากต้องการเปิดให้ไปที่ Applications → 03-Web Application Analysis →คลิก w3af

Step 2 - ใน "เป้าหมาย" ให้ป้อน URL ของเหยื่อซึ่งในกรณีนี้จะเป็นที่อยู่เว็บที่สามารถใช้ร่วมกันได้

Step 3 - เลือกโปรไฟล์→คลิก“ เริ่ม”

Step 4 - ไปที่ "ผลลัพธ์" และคุณจะเห็นการค้นพบพร้อมรายละเอียด