Добро пожаловать обратно, мои начинающие кибервоины!
Веб-сайты создаются с использованием различных технологий (см. раздел «Веб-технологии» здесь ). В большинстве случаев, прежде чем разрабатывать стратегию взлома веб-сайта, необходимо понять технологии, используемые в его разработке. Атаки на веб-сайты не являются стандартными. Например, атаки на сайты на базе WordPress не будут работать против сайтов на базе .NET. Прежде чем приступать к взлому, необходимо провести такую разведку.
В предыдущих руководствах этой серии «Взлом веб-приложений» мы использовали OWASP-ZAP и wpscan для сканирования уязвимостей. wpscan и некоторые другие специализированные сканеры уязвимостей требуют предварительного определения целевых технологий или CMS. В этой статье мы воспользуемся инструментом whatweb для определения технологий, использованных разработчиками веб-сайта при его создании.
Whatweb — это скрипт на Python, который проверяет веб-сайт на наличие сигнатур сервера, CMS и других технологий, используемых при его разработке. Согласно их веб-странице:
WhatWeb распознаёт веб- технологии , включая системы управления контентом (CMS), блог- платформы , пакеты статистики и аналитики , библиотеки JavaScript , веб -серверы и встраиваемые устройства. WhatWeb располагает более чем 1700 плагинами, каждый из которых распознаёт что-то своё. WhatWeb также определяет номера версий , адреса электронной почты , идентификаторы учётных записей , модули веб -фреймворков , ошибки SQL и многое другое.
Узнав, какие технологии использует веб-сайт, мы можем запустить сканирование уязвимостей, чтобы найти известные уязвимости и разработать стратегию атаки.
Шаг №1 : Запустите Kali
Первый шаг, конечно же, — запустить Kali и открыть терминал. Whatweb встроен в Kali, поэтому не нужно ничего скачивать и устанавливать.
Шаг №2: Запустите справку Whatweb
Для начала давайте взглянем на экран справки whatweb.
kali > whatweb -h
Whatweb отображает несколько страниц справки. На первом экране мы видим базовый синтаксис использования whatweb:
whatweb [опции] <URL>
В этом первом разделе вы также заметите параграф «Агрессия». Здесь мы можем выбрать степень скрытности сканирования сайта. Чем агрессивнее сканирование, тем оно точнее и тем выше вероятность его обнаружения.
Прокрутив экран справки до конца, мы увидим несколько примеров. В большинстве случаев достаточно просто ввести команду whatweb и указать URL-адрес целевого сайта.
Шаг №3: Сканирование веб- сайтов
Давайте попробуем просмотреть несколько веб-сайтов компаний, предлагающих обучение по информационной безопасности (ИБ). Давайте выясним, действительно ли они обеспечивают безопасность своих сайтов в рамках своих курсов.
Начнем со сканирования sans.org.
kali > whatweb sans.org
При сканировании sans.org мы видим, что они скрыли свою страну, используют Apache в качестве веб-сервера и брандмауэр веб-приложений Incapsula (WAF). Информации минимум, так что у них всё хорошо.
Теперь попробуем провести такое же сканирование на другом сайте по обучению информационной безопасности: www.infosecinstitute.com.
Кали > Whatweb infosecinstitute.com
При сканировании www.infosecinstitute.com мы находим немного больше информации, например, страну (США), веб-сервер (nginx) и CMS (WordPress).
Далее давайте просканируем сайт обучения информационной безопасности cybrary.it
kali > whatweb cybrary.it
Мы видим, что сервер cybrary.it находится в США, они используют Amazon Web Services (AWS), Amazon Content Delivery System (CDS), Cloudfront и CMS WordPress.
Шаг №4: Сканирование уязвимостей
Теперь, когда мы определили технологии, используемые на этих сайтах, мы можем начать поиск известных уязвимостей. Последние два сайта, infosecinstitute.com и cybrary.it , используют CMS WordPress. Поэтому мы можем использовать лучший сканер уязвимостей для сайтов на WordPress — wpscan (подробнее о том, как использовать wpscan, можно узнать здесь ).
Давайте сначала проверим infosecinstitute.com на уязвимости.
kali > wpscan –url
Как видно выше, wpscan обнаружил сервер, бэкэнд и плагины этого сайта WordPress, но не обнаружил никаких известных уязвимостей. Отличная работа, Infosecinstitute!
Вы практикуете то, чему учите/учите в вопросах веб-безопасности!
Теперь попробуем то же самое сканирование на Cybrary.it.
kali > wpscan –url
www.cybrary.it
–stealthy
Обратите внимание, что я использовал ключ «скрытый» в этой команде, поскольку у cybrary.it есть WAF (брандмауэр веб-приложений), который блокирует эти сканирования. Без этого ключа WAF заблокирует наше сканирование и сообщит, что сайт не использует WordPress.
Как вы можете видеть на снимке экрана выше, на сайте www.cybrary.it, основанном на WordPress, обнаружено 27 известных уязвимостей !
Когда wpscan протестировал их плагины для WordPress, он выявил ещё 17 уязвимостей ! В общей сложности на сайте CybraryIT было обнаружено 42 уязвимости. Это не что иное, как профессиональная халатность!
Как кто-то может серьезно относиться к компании, проводящей тренинги по информационной безопасности, если он даже не знает, как защитить свой собственный веб-сайт?
Интересно, почему их до сих пор не взломали? Или, может быть, взломали, но они об этом не знают?
Краткое содержание
Прежде чем разрабатывать стратегию взлома веб-сайта, необходимо провести разведку. Среди ключевых данных, которые мы ищем, можно выделить:
1. сервер,
2. CMS,
3. веб-сервер,
4. языки,
5. любые адреса электронной почты
Whatweb может предоставить большую часть этой информации для большинства веб-сайтов. Только определив используемые технологии, мы можем приступить к разработке стратегии взлома сайта. В некоторых случаях мы можем выполнить сканирование на наличие уязвимостей в известных технологиях. В данном случае мы определили, что два веб-сайта использовали WordPress в качестве CMS, и с помощью превосходного сканера уязвимостей wpscan мы обнаружили один веб-сайт, который практиковал то, что проповедовал в области безопасности веб-сайтов ( infosecinstitute.com ), и другой, который этого не делал (Cybrary).
Разработчики веб-сайта Cybrary и нанявшее их руководство должны быть привлечены к ответственности за профессиональную халатность, выразившуюся в неустранении 42 известных уязвимостей.
Веб-сайты создаются с использованием различных технологий (см. раздел «Веб-технологии» здесь ). В большинстве случаев, прежде чем разрабатывать стратегию взлома веб-сайта, необходимо понять технологии, используемые в его разработке. Атаки на веб-сайты не являются стандартными. Например, атаки на сайты на базе WordPress не будут работать против сайтов на базе .NET. Прежде чем приступать к взлому, необходимо провести такую разведку.
В предыдущих руководствах этой серии «Взлом веб-приложений» мы использовали OWASP-ZAP и wpscan для сканирования уязвимостей. wpscan и некоторые другие специализированные сканеры уязвимостей требуют предварительного определения целевых технологий или CMS. В этой статье мы воспользуемся инструментом whatweb для определения технологий, использованных разработчиками веб-сайта при его создании.
Whatweb — это скрипт на Python, который проверяет веб-сайт на наличие сигнатур сервера, CMS и других технологий, используемых при его разработке. Согласно их веб-странице:
WhatWeb распознаёт веб- технологии , включая системы управления контентом (CMS), блог- платформы , пакеты статистики и аналитики , библиотеки JavaScript , веб -серверы и встраиваемые устройства. WhatWeb располагает более чем 1700 плагинами, каждый из которых распознаёт что-то своё. WhatWeb также определяет номера версий , адреса электронной почты , идентификаторы учётных записей , модули веб -фреймворков , ошибки SQL и многое другое.
Узнав, какие технологии использует веб-сайт, мы можем запустить сканирование уязвимостей, чтобы найти известные уязвимости и разработать стратегию атаки.
Шаг №1 : Запустите Kali
Первый шаг, конечно же, — запустить Kali и открыть терминал. Whatweb встроен в Kali, поэтому не нужно ничего скачивать и устанавливать.
Шаг №2: Запустите справку Whatweb
Для начала давайте взглянем на экран справки whatweb.
kali > whatweb -h
Whatweb отображает несколько страниц справки. На первом экране мы видим базовый синтаксис использования whatweb:
whatweb [опции] <URL>
В этом первом разделе вы также заметите параграф «Агрессия». Здесь мы можем выбрать степень скрытности сканирования сайта. Чем агрессивнее сканирование, тем оно точнее и тем выше вероятность его обнаружения.
Прокрутив экран справки до конца, мы увидим несколько примеров. В большинстве случаев достаточно просто ввести команду whatweb и указать URL-адрес целевого сайта.
Шаг №3: Сканирование веб- сайтов
Давайте попробуем просмотреть несколько веб-сайтов компаний, предлагающих обучение по информационной безопасности (ИБ). Давайте выясним, действительно ли они обеспечивают безопасность своих сайтов в рамках своих курсов.
Начнем со сканирования sans.org.
kali > whatweb sans.org
При сканировании sans.org мы видим, что они скрыли свою страну, используют Apache в качестве веб-сервера и брандмауэр веб-приложений Incapsula (WAF). Информации минимум, так что у них всё хорошо.
Теперь попробуем провести такое же сканирование на другом сайте по обучению информационной безопасности: www.infosecinstitute.com.
Кали > Whatweb infosecinstitute.com
При сканировании www.infosecinstitute.com мы находим немного больше информации, например, страну (США), веб-сервер (nginx) и CMS (WordPress).
Далее давайте просканируем сайт обучения информационной безопасности cybrary.it
kali > whatweb cybrary.it
Мы видим, что сервер cybrary.it находится в США, они используют Amazon Web Services (AWS), Amazon Content Delivery System (CDS), Cloudfront и CMS WordPress.
Шаг №4: Сканирование уязвимостей
Теперь, когда мы определили технологии, используемые на этих сайтах, мы можем начать поиск известных уязвимостей. Последние два сайта, infosecinstitute.com и cybrary.it , используют CMS WordPress. Поэтому мы можем использовать лучший сканер уязвимостей для сайтов на WordPress — wpscan (подробнее о том, как использовать wpscan, можно узнать здесь ).
Давайте сначала проверим infosecinstitute.com на уязвимости.
kali > wpscan –url
Как видно выше, wpscan обнаружил сервер, бэкэнд и плагины этого сайта WordPress, но не обнаружил никаких известных уязвимостей. Отличная работа, Infosecinstitute!
Вы практикуете то, чему учите/учите в вопросах веб-безопасности!
Теперь попробуем то же самое сканирование на Cybrary.it.
kali > wpscan –url
Cybersecurity Courses & Cyber Security Training Online | Cybrary
Online cybersecurity courses and cyber security training for individuals and teams. Cybersecurity classes, certification prep & IT exams to develop skills.
Обратите внимание, что я использовал ключ «скрытый» в этой команде, поскольку у cybrary.it есть WAF (брандмауэр веб-приложений), который блокирует эти сканирования. Без этого ключа WAF заблокирует наше сканирование и сообщит, что сайт не использует WordPress.
Как вы можете видеть на снимке экрана выше, на сайте www.cybrary.it, основанном на WordPress, обнаружено 27 известных уязвимостей !
Когда wpscan протестировал их плагины для WordPress, он выявил ещё 17 уязвимостей ! В общей сложности на сайте CybraryIT было обнаружено 42 уязвимости. Это не что иное, как профессиональная халатность!
Как кто-то может серьезно относиться к компании, проводящей тренинги по информационной безопасности, если он даже не знает, как защитить свой собственный веб-сайт?
Интересно, почему их до сих пор не взломали? Или, может быть, взломали, но они об этом не знают?
Краткое содержание
Прежде чем разрабатывать стратегию взлома веб-сайта, необходимо провести разведку. Среди ключевых данных, которые мы ищем, можно выделить:
1. сервер,
2. CMS,
3. веб-сервер,
4. языки,
5. любые адреса электронной почты
Whatweb может предоставить большую часть этой информации для большинства веб-сайтов. Только определив используемые технологии, мы можем приступить к разработке стратегии взлома сайта. В некоторых случаях мы можем выполнить сканирование на наличие уязвимостей в известных технологиях. В данном случае мы определили, что два веб-сайта использовали WordPress в качестве CMS, и с помощью превосходного сканера уязвимостей wpscan мы обнаружили один веб-сайт, который практиковал то, что проповедовал в области безопасности веб-сайтов ( infosecinstitute.com ), и другой, который этого не делал (Cybrary).
Разработчики веб-сайта Cybrary и нанявшее их руководство должны быть привлечены к ответственности за профессиональную халатность, выразившуюся в неустранении 42 известных уязвимостей.