Поиск уязвимостей, часть 2: скрытое обнаружение параметров с помощью ParamSpider

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

При попытке взлома/пентеста веб-сайта может быть крайне полезно получить параметры различных страниц. Это могут быть php, woff, css, js, png, svg, php, jpg и другие. Каждый из этих параметров может указывать на определённую уязвимость, например, SQL-инъекцию, XSS, LFI и другие. После обнаружения параметров мы проверяем каждый из них на наличие уязвимостей. Это может быть особенно полезно при поиске багов (bug bounty hunter).

Существует ряд инструментов для сканирования сайта, таких как OWASP-ZAP или Web Scarab, но они могут быть очень шумными и не обеспечивают скрытности. Любой специалист по безопасности или инженер по безопасности, достойный своей высокой зарплаты, вероятно, заметит дополнительный трафик и частые запросы. Один из способов избежать обнаружения — просканировать архив сайта на archive.org (как вы знаете, archive.org хранит репозиторий всех старых сайтов). Конечно, эти архивы, скорее всего, не будут идентичны работающему сайту, но, скорее всего, будут иметь достаточно общего, чтобы минимизировать ложные срабатывания и в то же время не привлекать внимания владельца сайта.

ParamSpider — отличный инструмент для поиска этих параметров с помощью архивов сайтов. Давайте рассмотрим его в этом уроке.

Шаг №1: Загрузите и установите ParamSpider

Первым делом нам нужно скачать и установить paramspider. Для клонирования его в нашу систему можно использовать команду git clone.

kali > sudo git clone https://github.com/devanshbatham/ParamSpider

6a4a49_db1439325d3140069708b79a2247db31~mv2.png


Теперь перейдите в новый каталог ParamSpider и выведите список его содержимого.

kali > cd Paramspider

кали > ls -l


6a4a49_ce250cb1f92b41ef8612e0a13a3675f2~mv2.png


Обратите внимание на файл requirements.txt . Мы можем использовать его для загрузки всех требований этого инструмента с помощью pip, например:

kali > pip install -r requirements.txt

6a4a49_ba46fe088b86488fa2f30b35665dc5e8~mv2.png


Теперь мы готовы запустить парамаспайдер!

Шаг №2: Запуск ParamSpider

Теперь, когда у нас установлен paramspider, давайте проверим его экран справки.

6a4a49_d5fc914277484146aff3d4829c6fd207~mv2.png


В простейшем виде синтаксис paramspider — это просто команда плюс -d (домен), а затем имя домена. Например, мы хотим просканировать сайт tesla.com Илона Маска, просто вводим:

kali > sudo python3 ./paramspider.py -d tesla.com

6a4a49_8268b6c44ad449e99726448f5b2a575a~mv2.png


После нажатия Enter вы увидите, как paramspider сканирует сайт tesla.com в archive.com, выискивая различные параметры в URL-адресах.

6a4a49_dce66e12a05a453e8d70cd0f69466cd2~mv2.png
6a4a49_d24c4e28243e4348a6278249e34575f0~mv2.png




Как видите выше, paramspider нашёл 148.192 уникальных URL-адреса tesla.com , и Илон Маск даже не подозревает, что мы их сканируем! Чтобы просмотреть эти результаты, можно просто использовать команду more , а затем имя выходного файла (по умолчанию выходной файл находится в выходном каталоге с именем домена и расширением .txt). В этом случае можно просто ввести:

kali > more output/tesla.com.txt

6a4a49_deb2f2dae2254e6c9a5d2ce618a9679e~mv2.png




В некоторых случаях нам может потребоваться просмотр ВСЕХ параметров. Например, нам может не потребоваться просмотр параметров, заканчивающихся на php, jpg, png, aspx и т. д. Это поможет сузить область проверки до меньшего количества параметров. Мы исключаем некоторые параметры с помощью ключа -e, например:

kali > sudo python3 ./paramspider.py -d tesla.com -e php, aspx, jpg, png

6a4a49_e6d8b8e19d654a05b2a61f356ce9bc94~mv2.png


Краткое содержание

При взломе веб-приложений или поиске уязвимостей может быть очень полезным обнаружение параметров, которые часто уязвимы для определённого типа атак. С помощью такого инструмента, как paramspider, мы можем перечислить и составить список этих URL-адресов, а затем использовать их для последующего тестирования, не вызывая беспокойства у владельцев сайта. Хотя этот инструмент далёк от совершенства, он может дать нам некоторое представление о потенциальных уязвимостях, а также об уязвимостях, которые были устранены (если определённый тип уязвимости существовал в одном разделе сайта, весьма вероятно, что существуют и другие подобные уязвимости).

ParamSpider — еще один ценный инструмент в арсенале хакера веб-приложений, пентестера и охотника за багами!
 
Назад
Сверху Снизу