Добро пожаловать обратно, начинающие хакеры!
В предыдущих статьях мы рассмотрели некоторые базовые функции Caido, которые в целом аналогичны функциям Burp Suite и ZAP. В сегодняшней статье я хочу продемонстрировать, как Caido позволяет автоматизировать процесс тестирования с помощью интуитивно понятного визуального интерфейса.
В данном случае мы видим довольно необычный префикс папки «wa-» , который указывает на то, что наш магазин создан на Webasyst — PHP-фреймворке и CMS/платформе электронной коммерции. Его можно представить как нечто среднее между WordPress (CMS) и Laravel (PHP-фреймворк).
Проверка файла robots.txt подтвердила это предположение.
После нажатия вы увидите экран, аналогичный показанному ниже.
Здесь вы видите два блока: On Intercept Request и Passive End . В Caido они называются узлами , и между ними будет создана структура нашего рабочего процесса. Первый узел получает запрос, после чего выполняется заданный нами сценарий.
Например, давайте создадим рабочий процесс, который ищет в истории HTTP каталоги /wa-config/ , которые часто содержат файлы конфигурации, например, данные о подключении к базе данных. Чтобы сделать это более заметным, мы также добавим правило, выделяющее запрос, изменяя его цвет.
Как только узел появится на экране, мы можем подключить наш первый узел к этому сопоставлению. Далее, щёлкнув по нему, мы напишем простое HTTPQL- правило для поиска указанного каталога. Это можно сделать с помощью следующей команды:
req.path.cont:”wa-config”
Также следует не забыть добавить сам запрос и подключить этот блок к конечному узлу.
Далее, если мы перезагрузим наш целевой веб-сайт, запросы по указанному пути в истории HTTP будут выделены цветом, настроенным в рабочем процессе.
Стоит также отметить, что Caido поддерживает плагины, которые помогут вам обнаружить скрытые параметры, обойти WAF и многое другое. Это делает его мощным инструментом, который может легко стать вашим основным решением для тестирования безопасности веб-приложений.
В предыдущих статьях мы рассмотрели некоторые базовые функции Caido, которые в целом аналогичны функциям Burp Suite и ZAP. В сегодняшней статье я хочу продемонстрировать, как Caido позволяет автоматизировать процесс тестирования с помощью интуитивно понятного визуального интерфейса.
Шаг №1: Запустите Kali и Caido
В этом пошаговом руководстве нашим целевым веб-приложением будет интернет-магазин. Как обычно, первым делом запустите Kali Linux и Caido , затем включите прокси-сервер и приступите к изучению целевого приложения.
В данном случае мы видим довольно необычный префикс папки «wa-» , который указывает на то, что наш магазин создан на Webasyst — PHP-фреймворке и CMS/платформе электронной коммерции. Его можно представить как нечто среднее между WordPress (CMS) и Laravel (PHP-фреймворк).
Проверка файла robots.txt подтвердила это предположение.
Шаг №2: Начало работы с рабочими процессами Caido
Для начала нам нужно создать новый рабочий процесс . Для этого перейдите в раздел «Тестирование» .
После нажатия вы увидите экран, аналогичный показанному ниже.
Здесь вы видите два блока: On Intercept Request и Passive End . В Caido они называются узлами , и между ними будет создана структура нашего рабочего процесса. Первый узел получает запрос, после чего выполняется заданный нами сценарий.
Например, давайте создадим рабочий процесс, который ищет в истории HTTP каталоги /wa-config/ , которые часто содержат файлы конфигурации, например, данные о подключении к базе данных. Чтобы сделать это более заметным, мы также добавим правило, выделяющее запрос, изменяя его цвет.
Шаг №3: Добавьте HTTPQL-сопоставитель
Нажмите «Добавить узел» и выберите «Соответствует HTTPQL» .
Как только узел появится на экране, мы можем подключить наш первый узел к этому сопоставлению. Далее, щёлкнув по нему, мы напишем простое HTTPQL- правило для поиска указанного каталога. Это можно сделать с помощью следующей команды:
req.path.cont:”wa-config”
Шаг №4: Измените цвет
После этого мы готовы добавить строку из этого сопоставителя, чтобы изменить цвет запроса, когда утверждение истинно.
Также следует не забыть добавить сам запрос и подключить этот блок к конечному узлу.
Далее, если мы перезагрузим наш целевой веб-сайт, запросы по указанному пути в истории HTTP будут выделены цветом, настроенным в рабочем процессе.
Краткое содержание
В этой статье я показал лишь вершину айсберга. Вы можете создавать рабочие процессы для конкретных сценариев, чтобы значительно повысить эффективность тестирования веб-приложений. Например, вы можете разработать собственные рабочие процессы, адаптированные к уязвимостям, которые вы ищете, и по мере того, как вы будете исследовать веб-сайт, Caido будет автоматически отмечать результаты, настроенные вами в соответствии с вашими потребностями.Стоит также отметить, что Caido поддерживает плагины, которые помогут вам обнаружить скрытые параметры, обойти WAF и многое другое. Это делает его мощным инструментом, который может легко стать вашим основным решением для тестирования безопасности веб-приложений.