Взлом веб-приложений: проверка веб-сайта с помощью Web Scarab

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Веб-приложения предоставляют хакерам массу возможностей для хакерских атак. Их можно взломать и скомпрометировать, и, что, пожалуй, самое главное, они могут стать точкой доступа к внутренней сети и ресурсам компании (в первую очередь, к базе данных). Эта серия видео посвящена тому, как взломать эти интернет-приложения.

Раз уж мы начали этот путь взлома веб-приложений, нам нужно сначала заняться разведкой цели. Как и в любом взломе, разведка критически важна. (Вы ещё не устали от моих повторений?)

6a4a49_99edf9fca2db4e82bbffa08b3d45c5c7~mv2.jpg


Нет лучшего признака скрипт-кидди, чем хакер, который волей-неволей пытается взломать систему или эксплойт, не проведя должной разведки. Они говорят, что у них «нет времени» на надлежащую разведку; а потом, неизменно терпя неудачу, чешут затылок и спрашивают: «Почему этот взлом не сработал?»

6a4a49_1ebaee6d28c74f6286e3e4f1202219fe~mv2.jpg


Для профессионального хакера разведка часто занимает 70% или более времени, затрачиваемого на взлом. Поскольку каждый взлом/эксплойт связан с определённой уязвимостью, а уязвимость — с конкретной ОС, портами, приложениями, используемыми технологиями и даже языком, взлом без разведки — просто бесполезное занятие.

Разведка веб-приложений

Думаю, важно отметить, что разведка веб-приложений — это процесс, а не инструмент. Прежде чем атаковать веб-приложение, необходимо собрать как можно больше информации. В некоторых случаях вы получите противоречивую информацию, и в этом случае может потребоваться применение другого инструмента или метода разведки.

Вот некоторые инструменты и учебные пособия, которые я уже рассмотрел и которые вы можете использовать для разведки.

  • Операционная система . Базовую операционную систему цели часто можно определить с помощью Nmap, Xprobe2, P0f или Netcraft.
  • Веб-сервер — основной веб-сервер часто можно определить с помощью Netcraft, захвата баннеров с помощью Netcat, Httprint или Shodan.
  • Веб-технологии – основные технологии можно определить с помощью Netcraft.
  • DNS — вам может потребоваться провести DNS-рекогносцировку, чтобы найти скрытые серверы.
  • Wikto – это превосходный инструмент для поиска большого количества информации на веб-сайте, включая поиск скрытых каталогов и взломов Google.
  • DirBuster – инструмент OWASP отображает практически каждый каталог на веб-сайте и часто находит скрытые или неизвестные каталоги на веб-сайте.
  • Maltego – этот инструмент отлично подходит для многих из вышеперечисленных задач, а также для общения в социальных сетях.
  • Httrack – этот инструмент позволяет нам сделать копию веб-сайта для онлайн-разведки и анализа перед его использованием.
Веб-сайт-паук

Перед атакой на сайт или тестом на проникновение необходимо провести его сканирование. Многим инструментам, используемым для атаки на сайт, для работы требуется карта сайта. Мы могли бы вручную провести сканирование сайта, просто переходя на каждую страницу и сохраняя её, но, к счастью, у нас есть инструменты, которые экономят время и автоматизируют этот процесс. Инструмент, который мы будем использовать, называется WebScarab от OWASP. Он встроен в Kali, поэтому не нужно ничего скачивать или устанавливать.

Шаг 1: Запустите Kali и откройте WebScarab

Начнем с запуска Kali, а затем перейдем в Приложения -> Kali Linix -> Веб-приложения -> Веб-сканеры -> webscarab.

6a4a49_e3746698ab624dde8253f154685870da~mv2.png


Шаг 2: WebScarab

При выборе опции webscarab открывается графический интерфейс, подобный показанному ниже. Как видите, WebScarab обладает множеством функций веб-разведки, но здесь мы сосредоточимся на его способности «паукать» на веб-сайтах. В следующих уроках мы рассмотрим некоторые другие его возможности.

6a4a49_a19ae15ee5164562b9de84591be9f33d~mv2.png


Шаг 3: Настройте браузер

Прежде чем начать сканирование веб-сайта, необходимо убедиться, что ваш браузер правильно настроен. По умолчанию WebScarab использует прокси-сервер с адресом 127.0.0.1 на порту 8008. Вы можете изменить настройки, перейдя на вкладку «Прокси», но пока давайте сохраним настройки по умолчанию и убедимся, что наш браузер использует те же настройки.

Дополнительную информацию о настройке прокси-сервера в IceWeasel можно найти в моем руководстве по THC-Hydra и Burp Suite .

Шаг 4: Направьте WebScarab на веб-сайт

Теперь, чтобы увидеть, как WebScarab может просматривать сайт, давайте укажем ему www.wonderhowto.com. В окне «Разрешенные домены» просто введите www.wonderhowto.com.

6a4a49_b3aa137554484434a8d847574321ba2c~mv2.png


Затем откройте браузер (в данном случае IceWeasel) и перейдите на сайт www.wonderhowto.com . После этого WebScarab начнёт отображать в главном окне все ссылки на веб-адреса,
представленные на этой странице. Обратите внимание, что веб-страницы расположены в алфавитном порядке.

6a4a49_8fcbaff9feaf480e9d38fcade87335a7~mv2.png


Давайте спустимся немного ниже к букве N и найдём http://null-byte.wonderhowto.com:80 . Щёлкнув по нему, мы развернём все ссылки в Null Byte.

Таким образом, мы теперь можем видеть каждую веб-страницу и ссылку на целевом сайте.
 
Назад
Сверху Снизу