Взлом веб-приложений, часть 15: фингерпринтинг веб-сайта с помощью Whatweb

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Веб-сайты создаются с использованием различных технологий (см. раздел «Веб-технологии» здесь ). В большинстве случаев, прежде чем разрабатывать стратегию взлома веб-сайта, необходимо понять технологии, используемые в его разработке. Атаки на веб-сайты не являются стандартными. Например, атаки на сайты на базе WordPress не будут работать против сайтов на базе .NET. Прежде чем приступать к взлому, необходимо провести такую разведку.

6a4a49_357affe9184747c3a6d48b96862880e2~mv2.png


В предыдущих руководствах этой серии «Взлом веб-приложений» мы использовали OWASP-ZAP и wpscan для сканирования уязвимостей. wpscan и некоторые другие специализированные сканеры уязвимостей требуют предварительного определения целевых технологий или CMS. В этой статье мы воспользуемся инструментом whatweb для определения технологий, использованных разработчиками веб-сайта при его создании.

Whatweb — это скрипт на Python, который проверяет веб-сайт на наличие сигнатур сервера, CMS и других технологий, используемых при его разработке. Согласно их веб-странице:

WhatWeb распознаёт веб- технологии , включая системы управления контентом (CMS), блог- платформы , пакеты статистики и аналитики , библиотеки JavaScript , веб -серверы и встраиваемые устройства. WhatWeb располагает более чем 1700 плагинами, каждый из которых распознаёт что-то своё. WhatWeb также определяет номера версий , адреса электронной почты , идентификаторы учётных записей , модули веб -фреймворков , ошибки SQL и многое другое.

Узнав, какие технологии использует веб-сайт, мы можем запустить сканирование уязвимостей, чтобы найти известные уязвимости и разработать стратегию атаки.

Шаг №1 : Запустите Kali

Первый шаг, конечно же, — запустить Kali и открыть терминал. Whatweb встроен в Kali, поэтому не нужно ничего скачивать и устанавливать.

6a4a49_12ac7333426f4c9fb1f6df5ca62550cf~mv2.png


Шаг №2: Запустите справку Whatweb

Для начала давайте взглянем на экран справки whatweb.

kali > whatweb -h

6a4a49_37bc9d0683984b21b60823015d65560b~mv2.png


Whatweb отображает несколько страниц справки. На первом экране мы видим базовый синтаксис использования whatweb:

whatweb [опции] <URL>

В этом первом разделе вы также заметите параграф «Агрессия». Здесь мы можем выбрать степень скрытности сканирования сайта. Чем агрессивнее сканирование, тем оно точнее и тем выше вероятность его обнаружения.

6a4a49_7beef657eab645a3919a1db9ee2f2c06~mv2.png


Прокрутив экран справки до конца, мы увидим несколько примеров. В большинстве случаев достаточно просто ввести команду whatweb и указать URL-адрес целевого сайта.

Шаг №3: Сканирование веб- сайтов

Давайте попробуем просмотреть несколько веб-сайтов компаний, предлагающих обучение по информационной безопасности (ИБ). Давайте выясним, действительно ли они обеспечивают безопасность своих сайтов в рамках своих курсов.

Начнем со сканирования sans.org.

kali > whatweb sans.org

6a4a49_9bcf44e9287b43adad346a1a107e5c04~mv2.png


При сканировании sans.org мы видим, что они скрыли свою страну, используют Apache в качестве веб-сервера и брандмауэр веб-приложений Incapsula (WAF). Информации минимум, так что у них всё хорошо.

Теперь попробуем провести такое же сканирование на другом сайте по обучению информационной безопасности: www.infosecinstitute.com.

Кали > Whatweb infosecinstitute.com

6a4a49_2f2c5e187f37412ca3b3d3729f5a85c5~mv2.png


При сканировании www.infosecinstitute.com мы находим немного больше информации, например, страну (США), веб-сервер (nginx) и CMS (WordPress).

Далее давайте просканируем сайт обучения информационной безопасности cybrary.it

kali > whatweb cybrary.it

6a4a49_5909e930992848c6afca8895bb2f4654~mv2.png


Мы видим, что сервер cybrary.it находится в США, они используют Amazon Web Services (AWS), Amazon Content Delivery System (CDS), Cloudfront и CMS WordPress.

Шаг №4: Сканирование уязвимостей

Теперь, когда мы определили технологии, используемые на этих сайтах, мы можем начать поиск известных уязвимостей. Последние два сайта, infosecinstitute.com и cybrary.it , используют CMS WordPress. Поэтому мы можем использовать лучший сканер уязвимостей для сайтов на WordPress — wpscan (подробнее о том, как использовать wpscan, можно узнать здесь ).

Давайте сначала проверим infosecinstitute.com на уязвимости.

kali > wpscan –url
6a4a49_7e61acc6d35d4f67ac87198b6217ccce~mv2.png
6a4a49_a56192015943478381b6a34fbdb62431~mv2.png


Как видно выше, wpscan обнаружил сервер, бэкэнд и плагины этого сайта WordPress, но не обнаружил никаких известных уязвимостей. Отличная работа, Infosecinstitute!

Вы практикуете то, чему учите/учите в вопросах веб-безопасности!

Теперь попробуем то же самое сканирование на Cybrary.it.

kali > wpscan –url –stealthy

Обратите внимание, что я использовал ключ «скрытый» в этой команде, поскольку у cybrary.it есть WAF (брандмауэр веб-приложений), который блокирует эти сканирования. Без этого ключа WAF заблокирует наше сканирование и сообщит, что сайт не использует WordPress.

6a4a49_bb158c6985fc4accb8c6290c00c9d4db~mv2.png
6a4a49_ddbabfe8e8404a96a098d3132bbdcd57~mv2.png


Как вы можете видеть на снимке экрана выше, на сайте www.cybrary.it, основанном на WordPress, обнаружено 27 известных уязвимостей !

6a4a49_08562ef0b44847939d05085a30e5e777~mv2.png


Когда wpscan протестировал их плагины для WordPress, он выявил ещё 17 уязвимостей ! В общей сложности на сайте CybraryIT было обнаружено 42 уязвимости. Это не что иное, как профессиональная халатность!

Как кто-то может серьезно относиться к компании, проводящей тренинги по информационной безопасности, если он даже не знает, как защитить свой собственный веб-сайт?

Интересно, почему их до сих пор не взломали? Или, может быть, взломали, но они об этом не знают?

Краткое содержание

Прежде чем разрабатывать стратегию взлома веб-сайта, необходимо провести разведку. Среди ключевых данных, которые мы ищем, можно выделить:

1. сервер,

2. CMS,

3. веб-сервер,

4. языки,

5. любые адреса электронной почты

Whatweb может предоставить большую часть этой информации для большинства веб-сайтов. Только определив используемые технологии, мы можем приступить к разработке стратегии взлома сайта. В некоторых случаях мы можем выполнить сканирование на наличие уязвимостей в известных технологиях. В данном случае мы определили, что два веб-сайта использовали WordPress в качестве CMS, и с помощью превосходного сканера уязвимостей wpscan мы обнаружили один веб-сайт, который практиковал то, что проповедовал в области безопасности веб-сайтов ( infosecinstitute.com ), и другой, который этого не делал (Cybrary).

Разработчики веб-сайта Cybrary и нанявшее их руководство должны быть привлечены к ответственности за профессиональную халатность, выразившуюся в неустранении 42 известных уязвимостей.
 
Назад
Сверху Снизу