Добро пожаловать обратно, мои начинающие кибервоины!
При попытке взлома/пентеста веб-сайта может быть крайне полезно получить параметры различных страниц. Это могут быть php, woff, css, js, png, svg, php, jpg и другие. Каждый из этих параметров может указывать на определённую уязвимость, например, SQL-инъекцию, XSS, LFI и другие. После обнаружения параметров мы проверяем каждый из них на наличие уязвимостей. Это может быть особенно полезно при поиске багов (bug bounty hunter).
Существует ряд инструментов для сканирования сайта, таких как OWASP-ZAP или Web Scarab, но они могут быть очень шумными и не обеспечивают скрытности. Любой специалист по безопасности или инженер по безопасности, достойный своей высокой зарплаты, вероятно, заметит дополнительный трафик и частые запросы. Один из способов избежать обнаружения — просканировать архив сайта на archive.org (как вы знаете, archive.org хранит репозиторий всех старых сайтов). Конечно, эти архивы, скорее всего, не будут идентичны работающему сайту, но, скорее всего, будут иметь достаточно общего, чтобы минимизировать ложные срабатывания и в то же время не привлекать внимания владельца сайта.
ParamSpider — отличный инструмент для поиска этих параметров с помощью архивов сайтов. Давайте рассмотрим его в этом уроке.
kali > sudo git clone https://github.com/devanshbatham/ParamSpider
Теперь перейдите в новый каталог ParamSpider и выведите список его содержимого.
kali > cd Paramspider
кали > ls -l
Обратите внимание на файл requirements.txt . Мы можем использовать его для загрузки всех требований этого инструмента с помощью pip, например:
kali > pip install -r requirements.txt
Теперь мы готовы запустить парамаспайдер!
В простейшем виде синтаксис paramspider — это просто команда плюс -d (домен), а затем имя домена. Например, мы хотим просканировать сайт tesla.com Илона Маска, просто вводим:
kali > sudo python3 ./paramspider.py -d tesla.com
После нажатия Enter вы увидите, как paramspider сканирует сайт tesla.com в archive.com, выискивая различные параметры в URL-адресах.
Как видите выше, paramspider нашёл 148.192 уникальных URL-адреса tesla.com , и Илон Маск даже не подозревает, что мы их сканируем! Чтобы просмотреть эти результаты, можно просто использовать команду more , а затем имя выходного файла (по умолчанию выходной файл находится в выходном каталоге с именем домена и расширением .txt). В этом случае можно просто ввести:
kali > more output/tesla.com.txt
В некоторых случаях нам может потребоваться просмотр ВСЕХ параметров. Например, нам может не потребоваться просмотр параметров, заканчивающихся на php, jpg, png, aspx и т. д. Это поможет сузить область проверки до меньшего количества параметров. Мы исключаем некоторые параметры с помощью ключа -e, например:
kali > sudo python3 ./paramspider.py -d tesla.com -e php, aspx, jpg, png
ParamSpider — еще один ценный инструмент в арсенале хакера веб-приложений, пентестера и охотника за багами!
При попытке взлома/пентеста веб-сайта может быть крайне полезно получить параметры различных страниц. Это могут быть php, woff, css, js, png, svg, php, jpg и другие. Каждый из этих параметров может указывать на определённую уязвимость, например, SQL-инъекцию, XSS, LFI и другие. После обнаружения параметров мы проверяем каждый из них на наличие уязвимостей. Это может быть особенно полезно при поиске багов (bug bounty hunter).
Существует ряд инструментов для сканирования сайта, таких как OWASP-ZAP или Web Scarab, но они могут быть очень шумными и не обеспечивают скрытности. Любой специалист по безопасности или инженер по безопасности, достойный своей высокой зарплаты, вероятно, заметит дополнительный трафик и частые запросы. Один из способов избежать обнаружения — просканировать архив сайта на archive.org (как вы знаете, archive.org хранит репозиторий всех старых сайтов). Конечно, эти архивы, скорее всего, не будут идентичны работающему сайту, но, скорее всего, будут иметь достаточно общего, чтобы минимизировать ложные срабатывания и в то же время не привлекать внимания владельца сайта.
ParamSpider — отличный инструмент для поиска этих параметров с помощью архивов сайтов. Давайте рассмотрим его в этом уроке.
Шаг №1: Загрузите и установите ParamSpider
Первым делом нам нужно скачать и установить paramspider. Для клонирования его в нашу систему можно использовать команду git clone.kali > sudo git clone https://github.com/devanshbatham/ParamSpider
Теперь перейдите в новый каталог ParamSpider и выведите список его содержимого.
kali > cd Paramspider
кали > ls -l
Обратите внимание на файл requirements.txt . Мы можем использовать его для загрузки всех требований этого инструмента с помощью pip, например:
kali > pip install -r requirements.txt
Теперь мы готовы запустить парамаспайдер!
Шаг №2: Запуск ParamSpider
Теперь, когда у нас установлен paramspider, давайте проверим его экран справки.
В простейшем виде синтаксис paramspider — это просто команда плюс -d (домен), а затем имя домена. Например, мы хотим просканировать сайт tesla.com Илона Маска, просто вводим:
kali > sudo python3 ./paramspider.py -d tesla.com
После нажатия Enter вы увидите, как paramspider сканирует сайт tesla.com в archive.com, выискивая различные параметры в URL-адресах.
Как видите выше, paramspider нашёл 148.192 уникальных URL-адреса tesla.com , и Илон Маск даже не подозревает, что мы их сканируем! Чтобы просмотреть эти результаты, можно просто использовать команду more , а затем имя выходного файла (по умолчанию выходной файл находится в выходном каталоге с именем домена и расширением .txt). В этом случае можно просто ввести:
kali > more output/tesla.com.txt
В некоторых случаях нам может потребоваться просмотр ВСЕХ параметров. Например, нам может не потребоваться просмотр параметров, заканчивающихся на php, jpg, png, aspx и т. д. Это поможет сузить область проверки до меньшего количества параметров. Мы исключаем некоторые параметры с помощью ключа -e, например:
kali > sudo python3 ./paramspider.py -d tesla.com -e php, aspx, jpg, png
Краткое содержание
При взломе веб-приложений или поиске уязвимостей может быть очень полезным обнаружение параметров, которые часто уязвимы для определённого типа атак. С помощью такого инструмента, как paramspider, мы можем перечислить и составить список этих URL-адресов, а затем использовать их для последующего тестирования, не вызывая беспокойства у владельцев сайта. Хотя этот инструмент далёк от совершенства, он может дать нам некоторое представление о потенциальных уязвимостях, а также об уязвимостях, которые были устранены (если определённый тип уязвимости существовал в одном разделе сайта, весьма вероятно, что существуют и другие подобные уязвимости).ParamSpider — еще один ценный инструмент в арсенале хакера веб-приложений, пентестера и охотника за багами!